AWS - MQ Privesc

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

MQ

Για περισσότερες πληροφορίες σχετικά με το MQ, ελέγξτε:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Με αυτές τις άδειες μπορείτε να δημιουργήσετε έναν νέο χρήστη σε έναν μεσίτη ActimeMQ (αυτό δεν λειτουργεί στο RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Πιθανές Επιπτώσεις: Πρόσβαση σε ευαίσθητες πληροφορίες πλοηγούμενος μέσω του ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Με αυτές τις άδειες μπορείτε να δημιουργήσετε ένα νέο χρήστη σε έναν μεσίτη ActimeMQ (αυτό δεν λειτουργεί στο RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Πιθανές Επιπτώσεις: Πρόσβαση σε ευαίσθητες πληροφορίες πλοηγούμενος μέσω του ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Εάν ένας broker χρησιμοποιεί LDAP για την εξουσιοδότηση με το ActiveMQ. Είναι δυνατόν να αλλάξει η διαμόρφωση του LDAP server που χρησιμοποιείται σε έναν που ελέγχεται από τον επιτιθέμενο. Με αυτόν τον τρόπο, ο επιτιθέμενος θα μπορεί να κλέψει όλα τα διαπιστευτήρια που αποστέλλονται μέσω του LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Εάν μπορούσες κάπως να βρεις τα αρχικά διαπιστευτήρια που χρησιμοποιήθηκαν από το ActiveMQ, θα μπορούσες να πραγματοποιήσεις ένα MitM, να κλέψεις τα διαπιστευτήρια, να τα χρησιμοποιήσεις στον αρχικό διακομιστή και να στείλεις την απόκριση (ίσως απλά επαναχρησιμοποιώντας τα κλεμμένα διαπιστευτήρια θα μπορούσες να το κάνεις αυτό).

Πιθανές Επιπτώσεις: Κλοπή διαπιστευτηρίων ActiveMQ

Μάθε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated