AWS - SQS Post Exploitation

Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks

SQS

Para más información consulta:

AWS - SQS Enum

sqs:SendMessage, sqs:SendMessageBatch

Un atacante podría enviar mensajes maliciosos o no deseados a la cola SQS, potencialmente causando corrupción de datos, activando acciones no deseadas o agotando recursos.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impacto Potencial: Explotación de vulnerabilidades, corrupción de datos, acciones no deseadas o agotamiento de recursos.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un atacante podría recibir, eliminar o modificar la visibilidad de mensajes en una cola de SQS, lo que causaría pérdida de mensajes, corrupción de datos o interrupción del servicio para las aplicaciones que dependen de esos mensajes.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impacto Potencial: Robo de información sensible, pérdida de mensajes, corrupción de datos y interrupción del servicio para aplicaciones que dependen de los mensajes afectados.

sqs:DeleteQueue

Un atacante podría eliminar toda una cola de SQS, causando la pérdida de mensajes e impactando a las aplicaciones que dependen de la cola.

Copy codeaws sqs delete-queue --queue-url <value>

Impacto Potencial: Pérdida de mensajes y interrupción del servicio para aplicaciones que utilizan la cola eliminada.

sqs:PurgeQueue

Un atacante podría purgar todos los mensajes de una cola SQS, lo que provocaría la pérdida de mensajes y la interrupción potencial de las aplicaciones que dependen de esos mensajes.

Copy codeaws sqs purge-queue --queue-url <value>

Impacto Potencial: Pérdida de mensajes y interrupción del servicio para aplicaciones que dependen de los mensajes eliminados.

sqs:SetQueueAttributes

Un atacante podría modificar los atributos de una cola SQS, afectando potencialmente su rendimiento, seguridad o disponibilidad.

aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Impacto Potencial: Las configuraciones incorrectas pueden provocar un rendimiento degradado, problemas de seguridad o una disponibilidad reducida.

sqs:TagQueue, sqs:UntagQueue

Un atacante podría agregar, modificar o eliminar etiquetas de los recursos de SQS, lo que interrumpiría la asignación de costos, el seguimiento de recursos y las políticas de control de acceso de su organización basadas en etiquetas.

aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Impacto Potencial: Disrupción de la asignación de costos, seguimiento de recursos y políticas de control de acceso basadas en etiquetas.

sqs:RemovePermission

Un atacante podría revocar permisos para usuarios o servicios legítimos al eliminar políticas asociadas con la cola SQS. Esto podría provocar interrupciones en el funcionamiento normal de aplicaciones que dependen de la cola.

arduinoCopy codeaws sqs remove-permission --queue-url <value> --label <value>

Impacto Potencial: Disrupción del funcionamiento normal de las aplicaciones que dependen de la cola debido a la eliminación no autorizada de permisos.

Aprende y practica Hacking en AWS:Entrenamiento HackTricks AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: Entrenamiento HackTricks GCP Red Team Expert (GRTE)

Ayuda a HackTricks

Last updated