AWS - SQS Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - SQS EnumВ SQS вам потрібно вказати за допомогою IAM політики хто має доступ для читання та запису. Можна вказати зовнішні облікові записи, ARN ролей або навіть "*". Наступна політика надає всім у AWS доступ до всього в черзі під назвою MyTestQueue:
Ви навіть могли б викликати Lambda в обліковому записі атакуючого щоразу, коли нове повідомлення потрапляє в чергу (вам потрібно буде якось повторно помістити його). Для цього дотримуйтесь цих інструкцій: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)