AWS - MQ Privesc
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações sobre MQ, confira:
mq:ListBrokers
, mq:CreateUser
Com essas permissões, você pode criar um novo usuário em um broker ActimeMQ (isso não funciona no RabbitMQ):
Impacto Potencial: Acesso a informações sensíveis navegando pelo ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Com essas permissões, você pode criar um novo usuário em um broker ActiveMQ (isso não funciona no RabbitMQ):
Impacto Potencial: Acesso a informações sensíveis navegando pelo ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Se um broker estiver usando LDAP para autorização com ActiveMQ. É possível alterar a configuração do servidor LDAP usado para um controlado pelo atacante. Dessa forma, o atacante poderá roubar todas as credenciais sendo enviadas através do LDAP.
Se você conseguir de alguma forma encontrar as credenciais originais usadas pelo ActiveMQ, você poderia realizar um MitM, roubar as credenciais, usá-las no servidor original e enviar a resposta (talvez apenas reutilizando as credenciais roubadas você poderia fazer isso).
Impacto Potencial: Roubar credenciais do ActiveMQ
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)