AWS - SQS Persistence
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, confira:
No SQS, você precisa indicar com uma política IAM quem tem acesso para ler e escrever. É possível indicar contas externas, ARN de funções ou até mesmo "*". A seguinte política dá a todos na AWS acesso a tudo na fila chamada MyTestQueue:
Você poderia até disparar uma Lambda na conta do atacante toda vez que uma nova mensagem for colocada na fila (você precisaria re-colocá-la) de alguma forma. Para isso, siga estas instruções: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)