AWS - MQ Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre MQ consulta:
mq:ListBrokers
, mq:CreateUser
Con esos permisos puedes crear un nuevo usuario en un broker de ActimeMQ (esto no funciona en RabbitMQ):
Impacto Potencial: Acceso a información sensible navegando a través de ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Con esos permisos puedes crear un nuevo usuario en un broker de ActiveMQ (esto no funciona en RabbitMQ):
Impacto Potencial: Acceso a información sensible navegando a través de ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Si un broker está utilizando LDAP para la autorización con ActiveMQ. Es posible cambiar la configuración del servidor LDAP utilizado por uno controlado por el atacante. De esta manera, el atacante podrá robar todas las credenciales que se envían a través de LDAP.
Si de alguna manera pudieras encontrar las credenciales originales utilizadas por ActiveMQ, podrías realizar un MitM, robar las credenciales, usarlas en el servidor original y enviar la respuesta (quizás solo reutilizando las credenciales robadas podrías hacer esto).
Impacto Potencial: Robar credenciales de ActiveMQ
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)