AWS - MQ Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su MQ controlla:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
Con questi permessi puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):
Impatto Potenziale: Accesso a informazioni sensibili navigando attraverso ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Con questi permessi puoi creare un nuovo utente in un broker ActiveMQ (questo non funziona in RabbitMQ):
Impatto Potenziale: Accesso a informazioni sensibili navigando attraverso ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Se un broker utilizza LDAP per l'autorizzazione con ActiveMQ, è possibile cambiare la configurazione del server LDAP utilizzato con uno controllato dall'attaccante. In questo modo, l'attaccante sarà in grado di rubare tutte le credenziali inviate tramite LDAP.
Se in qualche modo riuscissi a trovare le credenziali originali utilizzate da ActiveMQ, potresti eseguire un MitM, rubare le credenziali, utilizzarle nel server originale e inviare la risposta (forse semplicemente riutilizzando le credenziali rubate potresti farlo).
Impatto Potenziale: Rubare le credenziali di ActiveMQ
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)