AWS - MQ Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
MQ hakkında daha fazla bilgi için kontrol edin:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
Bu izinlerle bir ActimeMQ broker'ında yeni bir kullanıcı oluşturabilirsiniz (bu RabbitMQ'da çalışmaz):
Olası Etki: ActiveMQ üzerinden hassas bilgilere erişim
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Bu izinlerle ActiveMQ broker'ında yeni bir kullanıcı oluşturabilirsiniz (bu RabbitMQ'da çalışmaz):
Olası Etki: ActiveMQ üzerinden hassas bilgilere erişim
mq:ListBrokers
, mq:UpdateBroker
Eğer bir broker ActiveMQ ile yetkilendirme için LDAP kullanıyorsa, saldırgan tarafından kontrol edilen LDAP sunucusunun konfigürasyonunu değiştirmek mümkündür. Bu şekilde saldırgan, LDAP üzerinden gönderilen tüm kimlik bilgilerini çalabilir.
Eğer ActiveMQ tarafından kullanılan orijinal kimlik bilgilerini bir şekilde bulabilirseniz, bir MitM gerçekleştirebilir, kimlik bilgilerini çalabilir, bunları orijinal sunucuda kullanabilir ve yanıtı gönderebilirsiniz (belki çalınan kimlik bilgilerini yeniden kullanarak bunu yapabilirsiniz).
Potansiyel Etki: ActiveMQ kimlik bilgilerini çalmak
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)