AWS - SNS Post Exploitation

Apoya a HackTricks

SNS

Para más información:

AWS - SNS Enum

Interrumpir Mensajes

En varios casos, los temas de SNS se utilizan para enviar mensajes a plataformas que están siendo monitoreadas (correos electrónicos, mensajes de Slack...). Si un atacante evita el envío de los mensajes que alertan sobre su presencia en la nube, podría permanecer indetectado.

sns:DeleteTopic

Un atacante podría eliminar un tema completo de SNS, causando pérdida de mensajes e impactando en aplicaciones que dependen del tema.

aws sns delete-topic --topic-arn <value>

Impacto Potencial: Pérdida de mensajes y interrupción del servicio para aplicaciones que utilizan el tema eliminado.

sns:Publish

Un atacante podría enviar mensajes maliciosos o no deseados al tema de SNS, potencialmente causando corrupción de datos, activando acciones no deseadas o agotando recursos.

aws sns publish --topic-arn <value> --message <value>

Impacto Potencial: Corrupción de datos, acciones no deseadas o agotamiento de recursos.

sns:SetTopicAttributes

Un atacante podría modificar los atributos de un tema de SNS, afectando potencialmente su rendimiento, seguridad o disponibilidad.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Impacto Potencial: Configuraciones incorrectas que pueden llevar a un rendimiento degradado, problemas de seguridad o disponibilidad reducida.

sns:Subscribe, sns:Unsubscribe

Un atacante podría suscribirse o cancelar la suscripción a un tema de SNS, potencialmente obteniendo acceso no autorizado a mensajes o interrumpiendo el funcionamiento normal de aplicaciones que dependen del tema.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Impacto Potencial: Acceso no autorizado a mensajes, interrupción del servicio para aplicaciones que dependen del tema afectado.

sns:AddPermission, sns:RemovePermission

Un atacante podría otorgar acceso a usuarios o servicios no autorizados a un tema SNS, o revocar permisos para usuarios legítimos, causando interrupciones en el funcionamiento normal de aplicaciones que dependen del tema.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Impacto Potencial: Acceso no autorizado al tema, exposición de mensajes o manipulación de temas por usuarios o servicios no autorizados, interrupción del funcionamiento normal para aplicaciones que dependen del tema.

sns:TagResource, sns:UntagResource

Un atacante podría agregar, modificar o eliminar etiquetas de los recursos de SNS, lo que podría interrumpir la asignación de costos, el seguimiento de recursos y las políticas de control de acceso de su organización basadas en etiquetas.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Impacto Potencial: Disrupción de la asignación de costos, seguimiento de recursos y políticas de control de acceso basadas en etiquetas.

Apoya a HackTricks

Last updated