AWS - SQS Persistence

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

SQS

Για περισσότερες πληροφορίες, ελέγξτε:

AWS - SQS Enum

Χρήση πολιτικής πόρων

Στο SQS, πρέπει να υποδείξετε με μια πολιτική IAM ποιος έχει πρόσβαση για ανάγνωση και εγγραφή. Είναι δυνατόν να υποδείξετε εξωτερικούς λογαριασμούς, ARN ρόλων ή ακόμα και "*". Η παρακάτω πολιτική δίνει σε όλους στο AWS πρόσβαση σε όλα τα στοιχεία της ουράς που ονομάζεται MyTestQueue:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

Μπορείτε ακόμη και να ενεργοποιήσετε ένα Lambda στον λογαριασμό του επιτιθέμενου κάθε φορά που τοποθετείται ένα νέο μήνυμα στην ουρά (θα χρειαστεί να το τοποθετήσετε ξανά) κάπως. Για αυτό ακολουθήστε αυτές τις οδηγίες: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated