AWS - MQ Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про MQ перегляньте:
mq:ListBrokers
, mq:CreateUser
З цими дозволами ви можете створити нового користувача в брокері ActimeMQ (це не працює в RabbitMQ):
Потенційний вплив: Доступ до чутливої інформації через ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
З цими дозволами ви можете створити нового користувача в брокері ActimeMQ (це не працює в RabbitMQ):
Потенційний вплив: Доступ до чутливої інформації через ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Якщо брокер використовує LDAP для авторизації з ActiveMQ, можливо змінити конфігурацію сервера LDAP, що використовується, на той, що контролюється зловмисником. Таким чином, зловмисник зможе викрасти всі облікові дані, що надсилаються через LDAP.
Якщо вам вдасться знайти оригінальні облікові дані, використані ActiveMQ, ви зможете виконати MitM, вкрасти облікові дані, використати їх на оригінальному сервері та надіслати відповідь (можливо, просто повторно використавши вкрадені облікові дані, ви зможете це зробити).
Потенційний вплив: Вкрасти облікові дані ActiveMQ
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)