AWS - SNS Post Exploitation

支持HackTricks

SNS

有关更多信息:

AWS - SNS Enum

中断消息

在多种情况下,SNS主题用于向正在监视的平台发送消息(电子邮件、Slack消息...)。如果攻击者阻止发送警告云中存在的消息,他可能会保持未被发现状态。

sns:DeleteTopic

攻击者可以删除整个SNS主题,导致消息丢失并影响依赖该主题的应用程序。

aws sns delete-topic --topic-arn <value>

潜在影响:对使用已删除主题的应用程序造成消息丢失和服务中断。

sns:Publish

攻击者可以向SNS主题发送恶意或不需要的消息,可能导致数据损坏,触发意外操作或耗尽资源。

aws sns publish --topic-arn <value> --message <value>

潜在影响:数据损坏,意外操作或资源耗尽。

sns:SetTopicAttributes

攻击者可以修改 SNS 主题的属性,可能影响其性能、安全性或可用性。

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

潜在影响:配置错误可能导致性能下降、安全问题或可用性降低。

sns:Subscribesns:Unsubscribe

攻击者可以订阅或取消订阅 SNS 主题,可能获取未经授权的消息访问权限或干扰依赖该主题的应用程序的正常运行。

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

潜在影响:未经授权访问消息,影响依赖受影响主题的应用程序的服务。

sns:AddPermissionsns:RemovePermission

攻击者可以授予未经授权的用户或服务访问 SNS 主题的权限,或者撤销合法用户的权限,从而导致依赖该主题的应用程序正常运行功能受到干扰。

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

潜在影响:未经授权访问主题,消息暴露,或未经授权用户或服务对主题进行操纵,影响依赖主题的应用程序的正常运行。

sns:TagResourcesns:UntagResource

攻击者可以添加、修改或移除 SNS 资源的标签,从而破坏您组织基于标签的成本分配、资源跟踪和访问控制策略。

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

潜在影响:破坏成本分配、资源跟踪和基于标签的访问控制策略。

支持 HackTricks

Last updated