AWS - MQ Privesc

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

MQ

MQ के बारे में अधिक जानकारी के लिए देखें:

pageAWS - MQ Enum

mq:ListBrokers, mq:CreateUser

इन अनुमतियों के साथ आप ActimeMQ ब्रोकर में एक नया उपयोगकर्ता बना सकते हैं (यह RabbitMQ में काम नहीं करता):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

संभावित प्रभाव: ActiveMQ के माध्यम से संवेदनशील जानकारी तक पहुंचना

mq:ListBrokers, mq:UpdateBroker

यदि एक ब्रोकर LDAP का उपयोग ActiveMQ के अधिकारीकरण के लिए कर रहा है। तो यह संभावना है कि LDAP सर्वर के कॉन्फ़िगरेशन को बदला जा सकता है जो अटैकर द्वारा नियंत्रित होता है। इस तरह अटैकर LDAP के माध्यम से भेजे जा रहे सभी क्रेडेंशियल्स को चुरा सकेगा

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

यदि आप किसी प्रकार से ActiveMQ द्वारा उपयोग किए गए मूल क्रेडेंशियल्स को खोज सकते हैं तो आप MitM कार्रवाई कर सकते हैं, क्रेडेंशियल्स चुरा सकते हैं, मूल सर्वर में उन्हें उपयोग कर सकते हैं, और प्रतिक्रिया भेज सकते हैं (शायद चोरी किए गए क्रेडेंशियल्स का पुनः उपयोग करके आप यह कर सकते हैं।)

संभावित प्रभाव: ActiveMQ क्रेडेंशियल्स चुर

Last updated