AWS - SQS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For more information check:
AWS - SQS Enumsqs:SendMessage
, sqs:SendMessageBatch
Napastnik mógłby wysłać złośliwe lub niechciane wiadomości do kolejki SQS, co potencjalnie mogłoby spowodować uszkodzenie danych, wywołanie niezamierzonych działań lub wyczerpanie zasobów.
Potencjalny wpływ: Wykorzystanie luk, uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.
sqs:ReceiveMessage
, sqs:DeleteMessage
, sqs:ChangeMessageVisibility
Napastnik mógłby odbierać, usuwać lub modyfikować widoczność wiadomości w kolejce SQS, co prowadziłoby do utraty wiadomości, uszkodzenia danych lub zakłócenia działania aplikacji polegających na tych wiadomościach.
Potencjalny wpływ: Kradzież wrażliwych informacji, utrata wiadomości, uszkodzenie danych oraz zakłócenie działania aplikacji polegających na dotkniętych wiadomościach.
sqs:DeleteQueue
Napastnik mógłby usunąć całą kolejkę SQS, co spowodowałoby utratę wiadomości i wpłynęło na aplikacje polegające na tej kolejce.
Potencjalny wpływ: Utrata wiadomości i zakłócenia w działaniu aplikacji korzystających z usuniętej kolejki.
sqs:PurgeQueue
Napastnik mógłby usunąć wszystkie wiadomości z kolejki SQS, co prowadziłoby do utraty wiadomości i potencjalnych zakłóceń w działaniu aplikacji polegających na tych wiadomościach.
Potencjalny wpływ: Utrata wiadomości i zakłócenia w działaniu aplikacji polegających na usuniętych wiadomościach.
sqs:SetQueueAttributes
Napastnik mógłby zmodyfikować atrybuty kolejki SQS, co potencjalnie wpłynęłoby na jej wydajność, bezpieczeństwo lub dostępność.
Potencjalny wpływ: Błędne konfiguracje prowadzące do pogorszenia wydajności, problemów z bezpieczeństwem lub zmniejszonej dostępności.
sqs:TagQueue
, sqs:UntagQueue
Napastnik mógłby dodać, zmodyfikować lub usunąć tagi z zasobów SQS, zakłócając alokację kosztów, śledzenie zasobów i polityki kontroli dostępu oparte na tagach w Twojej organizacji.
Potencjalny wpływ: Zakłócenie alokacji kosztów, śledzenia zasobów i polityk kontroli dostępu opartych na tagach.
sqs:RemovePermission
Napastnik mógłby cofnąć uprawnienia dla legalnych użytkowników lub usług, usuwając polityki związane z kolejką SQS. Może to prowadzić do zakłóceń w normalnym funkcjonowaniu aplikacji, które polegają na tej kolejce.
Potencjalny wpływ: Zakłócenie normalnego funkcjonowania aplikacji polegających na kolejce z powodu nieautoryzowanego usunięcia uprawnień.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)