AWS - MQ Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o MQ proverite:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
Sa tim dozvolama možete napraviti novog korisnika u ActimeMQ brokeru (ovo ne funkcioniše u RabbitMQ):
Potencijalni uticaj: Pristup osetljivim informacijama navigacijom kroz ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Sa tim dozvolama možete napraviti novog korisnika u ActiveMQ brokeru (ovo ne funkcioniše u RabbitMQ):
Potencijalni uticaj: Pristup osetljivim informacijama navigacijom kroz ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Ako broker koristi LDAP za autorizaciju sa ActiveMQ. Moguće je promeniti konfiguraciju LDAP servera koji se koristi na onaj koji kontroliše napadač. Na ovaj način napadač će moći da ukrade sve kredencijale koji se šalju putem LDAP.
Ako biste nekako mogli pronaći originalne akreditive korišćene od strane ActiveMQ, mogli biste izvesti MitM, ukrasti akreditive, koristiti ih na originalnom serveru i poslati odgovor (možda samo ponovnim korišćenjem ukradenih akreditiva mogli biste to uraditi).
Potencijalni uticaj: Ukrasti ActiveMQ akreditive
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)