AWS - MQ Privesc
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu MQ angalia:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
Kwa ruhusa hizo unaweza kuunda mtumiaji mpya katika broker ya ActimeMQ (hii haifanyi kazi katika RabbitMQ):
Madhara Yanayoweza Kutokea: Upatikanaji wa taarifa nyeti kupitia ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Kwa ruhusa hizo unaweza kuunda mtumiaji mpya katika broker ya ActimeMQ (hii haifanyi kazi katika RabbitMQ):
Madhara Yanayoweza Kutokea: Upatikanaji wa taarifa nyeti kupitia ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Ikiwa broker inatumia LDAP kwa ajili ya idhini na ActiveMQ. Inawezekana kubadilisha mipangilio ya seva ya LDAP inayotumika kuwa moja inayodhibitiwa na mshambuliaji. Kwa njia hii mshambuliaji ataweza kuiba nyaraka zote zinazotumwa kupitia LDAP.
Ikiwa unaweza kwa namna fulani kupata akreditivu za asili zilizotumika na ActiveMQ unaweza kufanya MitM, kuiba akreditivu, kutumia hizo kwenye seva ya asili, na kutuma jibu (labda kwa kurudia tu akreditivu zilizibwa unaweza kufanya hivi).
Athari Zinazoweza Kutokea: Iba akreditivu za ActiveMQ
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)