AWS - SQS Persistence

Support HackTricks

SQS

Pour plus d'informations, consultez :

Utilisation de la politique de ressources

Dans SQS, vous devez indiquer avec une politique IAM qui a accès à lire et écrire. Il est possible d'indiquer des comptes externes, des ARN de rôles, ou même "*". La politique suivante donne à tout le monde dans AWS accès à tout dans la file d'attente appelée MyTestQueue :

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

Vous pourriez même déclencher une Lambda dans le compte de l'attaquant chaque fois qu'un nouveau message est mis dans la file d'attente (vous devrez le remettre) d'une manière ou d'une autre. Pour cela, suivez ces instructions : https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

Soutenir HackTricks

Last updated