AWS - SQS Persistence

Support HackTricks

SQS

अधिक जानकारी के लिए देखें:

AWS - SQS Enum

Using resource policy

SQS में आपको IAM नीति के साथ यह संकेत देना होगा कि किसके पास पढ़ने और लिखने का अधिकार है। बाहरी खातों, भूमिकाओं के ARN, या यहाँ तक कि "*" को संकेत देना संभव है। निम्नलिखित नीति AWS में सभी को MyTestQueue नामक कतार में सब कुछ तक पहुँच देती है:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

आप हर बार जब भी एक नया संदेश कतार में डाला जाता है, हमलावर के खाते में एक Lambda को ट्रिगर कर सकते हैं (आपको इसे फिर से डालने की आवश्यकता होगी) किसी न किसी तरह। इसके लिए इन निर्देशों का पालन करें: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

HackTricks का समर्थन करें

Last updated