AWS - SQS Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
AWS - SQS EnumIn SQS è necessario indicare con una policy IAM chi ha accesso per leggere e scrivere. È possibile indicare account esterni, ARN di ruoli, o anche "*". La seguente policy consente a chiunque in AWS di accedere a tutto nella coda chiamata MyTestQueue:
Potresti persino attivare un Lambda nell'account dell'attaccante ogni volta che un nuovo messaggio viene messo nella coda (dovresti rimetterlo) in qualche modo. Per questo segui queste istruzioni: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)