AWS - SQS Persistence
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
AWS - SQS EnumIn SQS è necessario indicare con una policy IAM chi ha accesso per leggere e scrivere. È possibile indicare account esterni, ARN di ruoli, o anche "*". La seguente policy dà accesso a tutti in AWS a tutto nella coda chiamata MyTestQueue:
Potresti persino attivare un Lambda nell'account dell'attaccante ogni volta che un nuovo messaggio viene messo nella coda (dovresti rimetterlo) in qualche modo. Per questo segui queste istruzioni: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)