AWS - SNS Post Exploitation

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

SNS

Vir meer inligting:

AWS - SNS Enum

Versteur Berigte

In verskeie gevalle word SNS-onderwerpe gebruik om boodskappe na platforms te stuur wat gemonitor word (e-posse, slack-boodskappe...). As 'n aanvaller verhoed dat die boodskappe wat waarsku oor sy teenwoordigheid in die wolk gestuur word, kan hy onopgemerk bly.

sns:DeleteTopic

'n Aanvaller kan 'n hele SNS-onderwerp uitvee, wat tot verlies van boodskappe kan lei en toepassings wat afhanklik is van die onderwerp kan affekteer.

aws sns delete-topic --topic-arn <value>

Potensiële Impak: Verlies van boodskappe en diensonderbreking vir toepassings wat die uitgewisde onderwerp gebruik.

sns:Publish

'n Aanvaller kan kwaadwillige of ongewenste boodskappe na die SNS-onderwerp stuur, wat moontlik datakorrupsie, onbedoelde aksies of uitputting van hulpbronne kan veroorsaak.

aws sns publish --topic-arn <value> --message <value>

Potensiële Impak: Data korrupsie, onbedoelde aksies, of hulpbron uitputting.

sns:SetTopicAttributes

'n Aanvaller kan die eienskappe van 'n SNS-onderwerp wysig, wat moontlik die prestasie, veiligheid of beskikbaarheid daarvan kan beïnvloed.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Potensiële Impak: Misconfigurations wat kan lei tot verminderde prestasie, sekuriteitsprobleme, of verminderde beskikbaarheid.

sns:Subscribe, sns:Unsubscribe

'n Aanvaller kan inteken of uitskryf op 'n SNS-onderwerp, wat moontlik ongemagtigde toegang tot boodskappe kan gee of die normale werking van programme wat op die onderwerp staatmaak, kan ontwrig.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Potensiële Impak: Onbevoegde toegang tot boodskappe, diensontwrigting vir toepassings wat afhanklik is van die betrokke onderwerp.

sns:AddPermission, sns:RemovePermission

'n Aanvaller kan onbevoegde gebruikers of dienste toegang verleen tot 'n SNS-onderwerp, of toestemmings vir legitieme gebruikers herroep, wat ontwrigting in die normale werking van toepassings wat afhanklik is van die onderwerp veroorsaak.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Potensiële Impak: Onbevoegde toegang tot die onderwerp, blootstelling van boodskappe, of manipulasie van die onderwerp deur onbevoegde gebruikers of dienste, ontwrigting van die normale werking vir toepassings wat afhanklik is van die onderwerp.

sns:TagResource, sns:UntagResource

'n Aanvaller kan etikette by SNS-bronne voeg, wysig of verwyder, wat jou organisasie se koste-allokasie, hulpbronopsporing en toegangsbeheerbeleid op grond van etikette kan ontwrig.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Potensiële Impak: Versteuring van koste-toewysing, hulpbronopsporing, en toegangsbeheerbeleide gebaseer op etikette.

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated