AWS - SNS Post Exploitation

Support HackTricks

SNS

Per ulteriori informazioni:

AWS - SNS Enum

Disrupt Messages

In diversi casi, i topic SNS vengono utilizzati per inviare messaggi a piattaforme che vengono monitorate (email, messaggi slack...). Se un attaccante impedisce l'invio dei messaggi che avvertono della sua presenza nel cloud, potrebbe rimanere non rilevato.

sns:DeleteTopic

Un attaccante potrebbe eliminare un intero topic SNS, causando la perdita di messaggi e influenzando le applicazioni che si basano sul topic.

aws sns delete-topic --topic-arn <value>

Impatto Potenziale: Perdita di messaggi e interruzione del servizio per le applicazioni che utilizzano l'argomento eliminato.

sns:Publish

Un attaccante potrebbe inviare messaggi dannosi o indesiderati all'argomento SNS, causando potenzialmente corruzione dei dati, attivazione di azioni non intenzionali o esaurimento delle risorse.

aws sns publish --topic-arn <value> --message <value>

Impatto Potenziale: Corruzione dei dati, azioni non intenzionali o esaurimento delle risorse.

sns:SetTopicAttributes

Un attaccante potrebbe modificare gli attributi di un argomento SNS, influenzando potenzialmente le sue prestazioni, sicurezza o disponibilità.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Impatto Potenziale: Configurazioni errate che portano a prestazioni degradate, problemi di sicurezza o disponibilità ridotta.

sns:Subscribe , sns:Unsubscribe

Un attaccante potrebbe iscriversi o disiscriversi a un argomento SNS, potenzialmente ottenendo accesso non autorizzato ai messaggi o interrompendo il normale funzionamento delle applicazioni che dipendono dall'argomento.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Impatto Potenziale: Accesso non autorizzato ai messaggi, interruzione del servizio per le applicazioni che dipendono dall'argomento interessato.

sns:AddPermission, sns:RemovePermission

Un attaccante potrebbe concedere accesso a utenti o servizi non autorizzati a un argomento SNS, o revocare i permessi per utenti legittimi, causando interruzioni nel normale funzionamento delle applicazioni che dipendono dall'argomento.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Impatto Potenziale: Accesso non autorizzato all'argomento, esposizione dei messaggi o manipolazione dell'argomento da parte di utenti o servizi non autorizzati, interruzione del normale funzionamento delle applicazioni che si basano sull'argomento.

sns:TagResource , sns:UntagResource

Un attaccante potrebbe aggiungere, modificare o rimuovere tag dalle risorse SNS, interrompendo l'allocazione dei costi della tua organizzazione, il tracciamento delle risorse e le politiche di controllo degli accessi basate sui tag.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Impatto Potenziale: Interruzione dell'allocazione dei costi, tracciamento delle risorse e politiche di controllo degli accessi basate su tag.

Supporta HackTricks

Last updated