AWS - SQS Post Exploitation

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

SQS

Pour plus d'informations, consultez :

pageAWS - SQS Enum

sqs:SendMessage , sqs:SendMessageBatch

Un attaquant pourrait envoyer des messages malveillants ou indésirables à la file d'attente SQS, pouvant entraîner une corruption de données, déclencher des actions non intentionnelles ou épuiser les ressources.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impact potentiel : Exploitation de vulnérabilités, corruption de données, actions non intentionnelles ou épuisement des ressources.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un attaquant pourrait recevoir, supprimer ou modifier la visibilité des messages dans une file d'attente SQS, entraînant la perte de messages, la corruption de données ou une interruption de service pour les applications dépendant de ces messages.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impact potentiel : Vol d'informations sensibles, perte de messages, corruption de données et perturbation de service pour les applications dépendant des messages affectés.

sqs:DeleteQueue

Un attaquant pourrait supprimer une file d'attente SQS entière, entraînant une perte de messages et affectant les applications qui dépendent de la file d'attente.

Copy codeaws sqs delete-queue --queue-url <value>

Impact potentiel : Perte de messages et perturbation du service pour les applications utilisant la file d'attente supprimée.

sqs:PurgeQueue

Un attaquant pourrait purger tous les messages d'une file d'attente SQS, entraînant la perte de messages et une perturbation potentielle des applications dépendant de ces messages.

Copy codeaws sqs purge-queue --queue-url <value>

Impact potentiel : Perte de messages et perturbation du service pour les applications dépendant des messages purgés.

sqs:SetQueueAttributes

Un attaquant pourrait modifier les attributs d'une file d'attente SQS, affectant potentiellement sa performance, sa sécurité ou sa disponibilité.

aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Impact potentiel : Des mauvaises configurations entraînant une performance dégradée, des problèmes de sécurité ou une disponibilité réduite.

sqs:TagQueue, sqs:UntagQueue

Un attaquant pourrait ajouter, modifier ou supprimer des étiquettes des ressources SQS, perturbant l'allocation des coûts de votre organisation, le suivi des ressources et les politiques de contrôle d'accès basées sur les étiquettes.

aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Impact potentiel : Perturbation de l'allocation des coûts, du suivi des ressources et des politiques de contrôle d'accès basées sur les tags.

sqs:RemovePermission

Un attaquant pourrait révoquer les permissions des utilisateurs légitimes ou des services en supprimant les politiques associées à la file d'attente SQS. Cela pourrait entraîner des perturbations dans le fonctionnement normal des applications qui dépendent de la file d'attente.

arduinoCopy codeaws sqs remove-permission --queue-url <value> --label <value>

Impact Potentiel : Perturbation du fonctionnement normal des applications dépendant de la file d'attente en raison de la suppression non autorisée des permissions.

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Dernière mise à jour