AWS - SQS Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations, consultez :
AWS - SQS EnumDans SQS, vous devez indiquer avec une politique IAM qui a accès à lire et écrire. Il est possible d'indiquer des comptes externes, des ARN de rôles, ou même "*". La politique suivante donne à tout le monde dans AWS accès à tout dans la file d'attente appelée MyTestQueue :
Vous pourriez même déclencher une Lambda dans le compte de l'attaquant chaque fois qu'un nouveau message est mis dans la file d'attente (vous devrez le remettre) d'une manière ou d'une autre. Pour cela, suivez ces instructions : https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
Apprenez et pratiquez le Hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)