AWS - SQS Persistence

Support HackTricks

SQS

अधिक जानकारी के लिए देखें:

Using resource policy

SQS में आपको IAM नीति के साथ यह संकेत देना होगा कि किसके पास पढ़ने और लिखने का अधिकार है। बाहरी खातों, भूमिकाओं के ARN, या यहाँ तक कि "*" को संकेत देना संभव है। निम्नलिखित नीति AWS में सभी को MyTestQueue नामक कतार में सब कुछ तक पहुँच देती है:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

आप हर बार जब भी एक नया संदेश कतार में डाला जाता है, हमलावर के खाते में एक Lambda को ट्रिगर कर सकते हैं (आपको इसे फिर से डालने की आवश्यकता होगी) किसी न किसी तरह। इसके लिए इन निर्देशों का पालन करें: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

HackTricks का समर्थन करें

Last updated