AWS - MQ Privesc
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Για περισσότερες πληροφορίες σχετικά με το MQ, ελέγξτε:
mq:ListBrokers
, mq:CreateUser
Με αυτές τις άδειες μπορείτε να δημιουργήσετε έναν νέο χρήστη σε έναν broker ActimeMQ (αυτό δεν λειτουργεί σε RabbitMQ):
Πιθανές Επιπτώσεις: Πρόσβαση σε ευαίσθητες πληροφορίες μέσω του ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Με αυτές τις άδειες μπορείτε να δημιουργήσετε έναν νέο χρήστη σε έναν ActimeMQ broker (αυτό δεν λειτουργεί στο RabbitMQ):
Πιθανές Επιπτώσεις: Πρόσβαση σε ευαίσθητες πληροφορίες μέσω του ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Εάν ένας broker χρησιμοποιεί LDAP για εξουσιοδότηση με το ActiveMQ. Είναι δυνατόν να αλλάξει την διαμόρφωση του διακομιστή LDAP που χρησιμοποιείται σε έναν που ελέγχεται από τον επιτιθέμενο. Με αυτόν τον τρόπο, ο επιτιθέμενος θα είναι σε θέση να κλέψει όλα τα διαπιστευτήρια που αποστέλλονται μέσω LDAP.
Αν μπορούσατε με κάποιον τρόπο να βρείτε τα αρχικά διαπιστευτήρια που χρησιμοποιήθηκαν από το ActiveMQ, θα μπορούσατε να εκτελέσετε μια MitM, να κλέψετε τα διαπιστευτήρια, να τα χρησιμοποιήσετε στον αρχικό διακομιστή και να στείλετε την απάντηση (ίσως απλά επαναχρησιμοποιώντας τα κλεμμένα διαπιστευτήρια να μπορούσατε να το κάνετε αυτό).
Πιθανές Επιπτώσεις: Κλοπή διαπιστευτηρίων ActiveMQ
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.