AWS - MQ Privesc
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
MQに関する詳細情報は以下を確認してください:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
これらの権限を持つと、ActiveMQブローカーに新しいユーザーを作成できます(これはRabbitMQでは機能しません):
潜在的な影響: ActiveMQを通じて機密情報にアクセスする
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
これらの権限を持つことで、ActiveMQブローカーに新しいユーザーを作成することができます(これはRabbitMQでは機能しません):
潜在的な影響: ActiveMQを通じて機密情報にアクセスする
mq:ListBrokers
, mq:UpdateBroker
ブローカーがActiveMQでLDAPを使用して認証を行っている場合、攻撃者が制御するものに使用されるLDAPサーバーの設定を変更することが可能です。これにより、攻撃者はLDAPを通じて送信されるすべての資格情報を盗むことができます。
もしActiveMQで使用されている元の認証情報を見つけることができれば、MitMを実行し、認証情報を盗み、元のサーバーでそれを使用し、レスポンスを送信することができる(おそらく盗まれた認証情報を再利用するだけでこれを行うことができる)。
潜在的な影響: ActiveMQの認証情報を盗む
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)