AWS - MQ Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre MQ consulta:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
Con esos permisos puedes crear un nuevo usuario en un broker de ActimeMQ (esto no funciona en RabbitMQ):
Impacto Potencial: Acceso a información sensible navegando a través de ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Con esos permisos puedes crear un nuevo usuario en un broker de ActiveMQ (esto no funciona en RabbitMQ):
Impacto Potencial: Acceso a información sensible navegando a través de ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Si un broker está utilizando LDAP para la autorización con ActiveMQ. Es posible cambiar la configuración del servidor LDAP utilizado a uno controlado por el atacante. De esta manera, el atacante podrá robar todas las credenciales que se envían a través de LDAP.
Si de alguna manera pudieras encontrar las credenciales originales utilizadas por ActiveMQ, podrías realizar un MitM, robar las credenciales, usarlas en el servidor original y enviar la respuesta (quizás solo reutilizando las credenciales robadas podrías hacer esto).
Impacto Potencial: Robar credenciales de ActiveMQ
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)