AWS - SQS Persistence

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

SQS

Für weitere Informationen siehe:

pageAWS - SQS Enum

Verwendung der Ressourcenrichtlinie

In SQS müssen Sie mit einer IAM-Richtlinie angeben, wer Lese- und Schreibzugriff hat. Es ist möglich, externe Konten, ARN von Rollen oder sogar "*" anzugeben. Die folgende Richtlinie gibt allen in AWS Zugriff auf alles in der Warteschlange namens MyTestQueue:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

Sie könnten sogar eine Lambda in dem Konto des Angreifers auslösen, jedes Mal wenn eine neue Nachricht in die Warteschlange gestellt wird (Sie müssten sie irgendwie erneut einstellen). Befolgen Sie dazu diese Anweisungen: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated