AWS - SNS Post Exploitation

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

SNS

Pour plus d'informations :

pageAWS - SNS Enum

Perturber les Messages

Dans plusieurs cas, les sujets SNS sont utilisés pour envoyer des messages vers des plateformes surveillées (emails, messages slack...). Si un attaquant empêche l'envoi des messages qui alertent sur sa présence dans le cloud, il pourrait rester non détecté.

sns:DeleteTopic

Un attaquant pourrait supprimer entièrement un sujet SNS, provoquant la perte de messages et affectant les applications dépendant du sujet.

aws sns delete-topic --topic-arn <value>

Impact potentiel : Perte de messages et interruption de service pour les applications utilisant le sujet supprimé.

sns:Publish

Un attaquant pourrait envoyer des messages malveillants ou indésirables au sujet SNS, pouvant entraîner une corruption de données, déclencher des actions non intentionnelles ou épuiser les ressources.

aws sns publish --topic-arn <value> --message <value>

Impact potentiel : Corruption de données, actions non intentionnelles ou épuisement des ressources.

sns:SetTopicAttributes

Un attaquant pourrait modifier les attributs d'un sujet SNS, affectant potentiellement sa performance, sa sécurité ou sa disponibilité.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Impact potentiel : Des mauvaises configurations entraînant une performance dégradée, des problèmes de sécurité, ou une disponibilité réduite.

sns:Subscribe, sns:Unsubscribe

Un attaquant pourrait s'abonner ou se désabonner d'un sujet SNS, gagnant potentiellement un accès non autorisé aux messages ou perturbant le fonctionnement normal des applications dépendant du sujet.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Impact potentiel : Accès non autorisé aux messages, perturbation du service pour les applications dépendant du sujet affecté.

sns:AddPermission, sns:RemovePermission

Un attaquant pourrait accorder à des utilisateurs ou services non autorisés l'accès à un sujet SNS, ou révoquer les permissions des utilisateurs légitimes, provoquant des perturbations dans le fonctionnement normal des applications qui dépendent du sujet.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Impact potentiel : Accès non autorisé au sujet, exposition de messages ou manipulation du sujet par des utilisateurs ou des services non autorisés, perturbation du fonctionnement normal des applications dépendant du sujet.

sns:TagResource, sns:UntagResource

Un attaquant pourrait ajouter, modifier ou supprimer des étiquettes des ressources SNS, perturbant l'allocation des coûts de votre organisation, le suivi des ressources et les politiques de contrôle d'accès basées sur les étiquettes.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Impact potentiel : Perturbation de l'allocation des coûts, du suivi des ressources et des politiques de contrôle d'accès basées sur les tags.

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert) !

Autres moyens de soutenir HackTricks :

Dernière mise à jour