AWS - MQ Privesc

HackTricks का समर्थन करें

MQ

MQ के बारे में अधिक जानकारी के लिए देखें:

mq:ListBrokers, mq:CreateUser

इन अनुमतियों के साथ आप एक ActimeMQ ब्रोकर में एक नया उपयोगकर्ता बना सकते हैं (यह RabbitMQ में काम नहीं करता):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

संभावित प्रभाव: ActiveMQ के माध्यम से संवेदनशील जानकारी तक पहुँच

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

इन अनुमतियों के साथ आप एक ActimeMQ ब्रोकर में एक नया उपयोगकर्ता बना सकते हैं (यह RabbitMQ में काम नहीं करता):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

संभावित प्रभाव: ActiveMQ के माध्यम से संवेदनशील जानकारी तक पहुँच

mq:ListBrokers, mq:UpdateBroker

यदि एक ब्रोकर ActiveMQ के साथ प्राधिकरण के लिए LDAP का उपयोग कर रहा है। तो हमलावर द्वारा नियंत्रित LDAP सर्वर की कॉन्फ़िगरेशन को बदलना संभव है। इस तरह हमलावर LDAP के माध्यम से भेजे जा रहे सभी क्रेडेंशियल्स को चुराने में सक्षम होगा।

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

यदि आप किसी तरह ActiveMQ द्वारा उपयोग किए गए मूल क्रेडेंशियल्स को खोज सकते हैं, तो आप एक MitM कर सकते हैं, क्रेड्स चुरा सकते हैं, उन्हें मूल सर्वर में उपयोग कर सकते हैं, और प्रतिक्रिया भेज सकते हैं (शायद बस चुराए गए क्रेडेंशियल्स का पुन: उपयोग करके आप यह कर सकते हैं)।

संभावित प्रभाव: ActiveMQ क्रेडेंशियल्स चुराना

Support HackTricks

Last updated