AWS - MQ Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur MQ, consultez :
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
Avec ces permissions, vous pouvez créer un nouvel utilisateur dans un broker ActimeMQ (cela ne fonctionne pas dans RabbitMQ) :
Impact potentiel : Accéder à des informations sensibles en naviguant dans ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Avec ces permissions, vous pouvez créer un nouvel utilisateur dans un broker ActiveMQ (cela ne fonctionne pas dans RabbitMQ) :
Impact potentiel : Accéder à des informations sensibles en naviguant à travers ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Si un courtier utilise LDAP pour l'autorisation avec ActiveMQ. Il est possible de changer la configuration du serveur LDAP utilisé pour un contrôlé par l'attaquant. De cette manière, l'attaquant pourra voler tous les identifiants envoyés via LDAP.
Si vous pouviez d'une manière ou d'une autre trouver les identifiants originaux utilisés par ActiveMQ, vous pourriez effectuer un MitM, voler les identifiants, les utiliser sur le serveur d'origine et envoyer la réponse (peut-être qu'en réutilisant simplement les identifiants volés, vous pourriez faire cela).
Impact potentiel : Voler les identifiants ActiveMQ
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)