AWS - SQS Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información, consulta:
AWS - SQS EnumEn SQS necesitas indicar con una política de IAM quién tiene acceso para leer y escribir. Es posible indicar cuentas externas, ARN de roles, o incluso "*". La siguiente política da acceso a todos en AWS a todo en la cola llamada MyTestQueue:
Incluso podrías activar un Lambda en la cuenta del atacante cada vez que se ponga un nuevo mensaje en la cola (tendrías que volver a ponerlo) de alguna manera. Para esto, sigue estas instrucciones: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)