AWS - MQ Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
MQに関する詳細情報は次を確認してください:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
これらの権限を持つと、ActimeMQブローカーに新しいユーザーを作成できます(これはRabbitMQでは機能しません):
潜在的な影響: ActiveMQを通じて機密情報にアクセスする
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
これらの権限を持つことで、ActiveMQブローカーに新しいユーザーを作成することができます(これはRabbitMQでは機能しません):
潜在的な影響: ActiveMQを通じて機密情報にアクセスする
mq:ListBrokers
, mq:UpdateBroker
ブローカーがActiveMQでLDAPを使用して認証を行っている場合、攻撃者が制御するLDAPサーバーに設定を変更することが可能です。これにより、攻撃者はLDAPを通じて送信されるすべての資格情報を盗むことができます。
もしActiveMQで使用されている元の認証情報を見つけることができれば、MitMを実行し、認証情報を盗み、元のサーバーでそれを使用し、レスポンスを送信することができます(盗まれた認証情報を再利用するだけでこれを行うことができるかもしれません)。
潜在的な影響: ActiveMQの認証情報を盗む
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)