AWS - MQ Privesc
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
MQ के बारे में अधिक जानकारी के लिए देखें:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
इन अनुमतियों के साथ आप एक ActimeMQ ब्रोकर में एक नया उपयोगकर्ता बना सकते हैं (यह RabbitMQ में काम नहीं करता):
संभावित प्रभाव: ActiveMQ के माध्यम से संवेदनशील जानकारी तक पहुँच
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
इन अनुमतियों के साथ आप एक नए उपयोगकर्ता को ActimeMQ ब्रोकर में बना सकते हैं (यह RabbitMQ में काम नहीं करता):
संभावित प्रभाव: ActiveMQ के माध्यम से संवेदनशील जानकारी तक पहुँच
mq:ListBrokers
, mq:UpdateBroker
यदि एक ब्रोकर ActiveMQ के साथ प्राधिकरण के लिए LDAP का उपयोग कर रहा है। तो हमलावर द्वारा नियंत्रित LDAP सर्वर की कॉन्फ़िगरेशन को बदलना संभव है। इस तरह हमलावर LDAP के माध्यम से भेजे जा रहे सभी क्रेडेंशियल्स को चुराने में सक्षम होगा।
यदि आप किसी तरह ActiveMQ द्वारा उपयोग किए गए मूल क्रेडेंशियल्स को खोज सकते हैं, तो आप एक MitM कर सकते हैं, क्रेड्स चुरा सकते हैं, उन्हें मूल सर्वर में उपयोग कर सकते हैं, और प्रतिक्रिया भेज सकते हैं (शायद बस चुराए गए क्रेडेंशियल्स का पुन: उपयोग करके आप यह कर सकते हैं)।
संभावित प्रभाव: ActiveMQ क्रेडेंशियल्स चुराना
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)