AWS - SQS Persistence

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

SQS

अधिक जानकारी के लिए देखें:

pageAWS - SQS Enum

रिसोर्स पॉलिसी का उपयोग करना

SQS में आपको एक IAM पॉलिसी के साथ इंगित करना होता है किसे पढ़ने और लिखने की पहुंच है। बाहरी खातों, रोल्स के ARN, या यहां तक कि "*" को इंगित करना संभव है। निम्नलिखित पॉलिसी AWS में सभी को MyTestQueue नामक कतार में सब कुछ करने की पहुंच देती है:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

आप हर बार एक नया संदेश कतार में डाला जाता है तो हमलावर के खाते में एक Lambda को ट्रिगर भी कर सकते हैं (आपको इसे फिर से डालना होगा)। इसके लिए इन निर्देशों का पालन करें: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated