AWS - SQS Post Exploitation

Soutenez HackTricks

SQS

Pour plus d'informations, consultez :

AWS - SQS Enum

sqs:SendMessage, sqs:SendMessageBatch

Un attaquant pourrait envoyer des messages malveillants ou non désirés à la file SQS, provoquant potentiellement une corruption des données, déclenchant des actions non intentionnelles ou épuisant les ressources.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impact potentiel : Exploitation de la vulnérabilité, corruption des données, actions non intentionnelles ou épuisement des ressources.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un attaquant pourrait recevoir, supprimer ou modifier la visibilité des messages dans une file SQS, entraînant une perte de messages, une corruption des données ou une perturbation du service pour les applications qui dépendent de ces messages.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impact potentiel : Voler des informations sensibles, perte de messages, corruption de données et perturbation du service pour les applications dépendant des messages affectés.

sqs:DeleteQueue

Un attaquant pourrait supprimer une file SQS entière, entraînant une perte de messages et impactant les applications dépendant de la file.

Copy codeaws sqs delete-queue --queue-url <value>

Impact potentiel : Perte de messages et perturbation du service pour les applications utilisant la file supprimée.

sqs:PurgeQueue

Un attaquant pourrait purger tous les messages d'une file SQS, entraînant une perte de messages et une perturbation potentielle des applications qui en dépendent.

Copy codeaws sqs purge-queue --queue-url <value>

Impact potentiel : Perte de messages et perturbation du service pour les applications qui dépendent des messages purgés.

sqs:SetQueueAttributes

Un attaquant pourrait modifier les attributs d'une file SQS, affectant potentiellement ses performances, sa sécurité ou sa disponibilité.

aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Impact potentiel : Les mauvaises configurations peuvent entraîner une dégradation des performances, des problèmes de sécurité ou une disponibilité réduite.

sqs:TagQueue, sqs:UntagQueue

Un attaquant pourrait ajouter, modifier ou supprimer des balises des ressources SQS, perturbant l'allocation des coûts de votre organisation, le suivi des ressources et les politiques de contrôle d'accès basées sur les balises.

aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Impact potentiel : Perturbation de l'allocation des coûts, du suivi des ressources et des politiques de contrôle d'accès basées sur les balises.

sqs:RemovePermission

Un attaquant pourrait révoquer les autorisations des utilisateurs légitimes ou des services en supprimant les politiques associées à la file SQS. Cela pourrait entraîner des perturbations dans le fonctionnement normal des applications qui dépendent de la file.

arduinoCopy codeaws sqs remove-permission --queue-url <value> --label <value>

Impact potentiel : Perturbation du fonctionnement normal des applications qui dépendent de la file d'attente en raison de la suppression non autorisée des autorisations.

Soutenez HackTricks

Last updated