AWS - SQS Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細については、以下を確認してください:
AWS - SQS Enumsqs:SendMessage
, sqs:SendMessageBatch
攻撃者は、SQSキューに悪意のあるまたは不要なメッセージを送信する可能性があり、データの破損を引き起こしたり、意図しないアクションをトリガーしたり、リソースを枯渇させたりする可能性があります。
潜在的な影響: 脆弱性の悪用、データの破損、意図しないアクション、またはリソースの枯渇。
sqs:ReceiveMessage
, sqs:DeleteMessage
, sqs:ChangeMessageVisibility
攻撃者はSQSキュー内のメッセージを受信、削除、または可視性を変更することができ、メッセージの損失、データの破損、またはそれらのメッセージに依存するアプリケーションのサービス中断を引き起こす可能性があります。
潜在的な影響: 機密情報の盗難、メッセージの損失、データの破損、影響を受けたメッセージに依存するアプリケーションのサービス中断。
sqs:DeleteQueue
攻撃者は、SQSキュー全体を削除することができ、メッセージの損失を引き起こし、キューに依存するアプリケーションに影響を与える可能性があります。
潜在的影響: 削除されたキューを使用しているアプリケーションに対するメッセージの損失とサービスの中断。
sqs:PurgeQueue
攻撃者はSQSキューからすべてのメッセージを消去することができ、メッセージの損失とそれらのメッセージに依存するアプリケーションの潜在的な中断を引き起こす可能性があります。
潜在的影響: 消去されたメッセージに依存するアプリケーションのメッセージ損失とサービス中断。
sqs:SetQueueAttributes
攻撃者はSQSキューの属性を変更することができ、これによりそのパフォーマンス、セキュリティ、または可用性に影響を与える可能性があります。
潜在的な影響: 設定ミスにより、パフォーマンスの低下、セキュリティの問題、または可用性の低下が発生する可能性があります。
sqs:TagQueue
, sqs:UntagQueue
攻撃者はSQSリソースからタグを追加、変更、または削除することができ、組織のコスト配分、リソース追跡、およびタグに基づくアクセス制御ポリシーを混乱させる可能性があります。
潜在的な影響: コスト配分、リソース追跡、およびタグベースのアクセス制御ポリシーの混乱。
sqs:RemovePermission
攻撃者は、SQSキューに関連付けられたポリシーを削除することによって、正当なユーザーやサービスの権限を取り消すことができます。これにより、キューに依存するアプリケーションの正常な機能に混乱をもたらす可能性があります。
潜在的影響: 権限の不正な削除により、キューに依存するアプリケーションの正常な機能が妨げられる可能性があります。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)