AWS - MQ Privesc
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu MQ angalia:
mq:ListBrokers
, mq:CreateUser
Kwa ruhusa hizo unaweza kuunda mtumiaji mpya katika broker ya ActimeMQ (hii haifanyi kazi katika RabbitMQ):
Madhara Yanayoweza Kutokea: Upatikanaji wa taarifa nyeti kupitia ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Kwa ruhusa hizo unaweza kuunda mtumiaji mpya katika broker ya ActimeMQ (hii haifanyi kazi katika RabbitMQ):
Madhara Yanayoweza Kutokea: Upatikanaji wa taarifa nyeti kupitia ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Ikiwa broker inatumia LDAP kwa ajili ya idhini na ActiveMQ. Inawezekana kubadilisha mipangilio ya seva ya LDAP inayotumika kuwa moja inayodhibitiwa na mshambuliaji. Kwa njia hii mshambuliaji ataweza kuiba akidi zote zinazotumwa kupitia LDAP.
Ikiwa unaweza kwa namna fulani kupata akauti za awali zilizotumika na ActiveMQ unaweza kufanya MitM, kuiba akauti, kuzitumia kwenye seva ya awali, na kutuma jibu (labda kwa kurudia tu akauti zilizibwa unaweza kufanya hivi).
Athari Zinazoweza Kutokea: Iba akauti za ActiveMQ
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)