AWS - MQ Privesc
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji o MQ, sprawdź:
mq:ListBrokers
, mq:CreateUser
Dzięki tym uprawnieniom możesz utworzyć nowego użytkownika w brokerze ActiveMQ (to nie działa w RabbitMQ):
Potencjalny wpływ: Uzyskanie dostępu do wrażliwych informacji poprzez nawigację w ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Dzięki tym uprawnieniom możesz utworzyć nowego użytkownika w brokerze ActimeMQ (to nie działa w RabbitMQ):
Potencjalny wpływ: Uzyskanie dostępu do wrażliwych informacji poprzez nawigację w ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Jeśli broker używa LDAP do autoryzacji z ActiveMQ, możliwe jest zmienienie konfiguracji serwera LDAP na taki kontrolowany przez atakującego. W ten sposób atakujący będzie mógł ukraść wszystkie poświadczenia przesyłane przez LDAP.
Jeśli w jakiś sposób udałoby ci się znaleźć oryginalne poświadczenia używane przez ActiveMQ, mógłbyś przeprowadzić atak MitM, ukraść poświadczenia, użyć ich na oryginalnym serwerze i wysłać odpowiedź (może po prostu ponownie używając skradzionych poświadczeń, mógłbyś to zrobić).
Potencjalny wpływ: Ukradnij poświadczenia ActiveMQ
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)