AWS - SNS Post Exploitation

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

SNS

Per ulteriori informazioni:

pageAWS - SNS Enum

Interrompere i messaggi

In diversi casi, gli argomenti SNS vengono utilizzati per inviare messaggi a piattaforme che vengono monitorate (email, messaggi slack...). Se un attaccante impedisce l'invio dei messaggi che segnalano la sua presenza nel cloud, potrebbe rimanere indetetctato.

sns:DeleteTopic

Un attaccante potrebbe eliminare un intero argomento SNS, causando la perdita di messaggi e influenzando le applicazioni che dipendono dall'argomento.

aws sns delete-topic --topic-arn <value>

Impatto potenziale: Perdita di messaggi e interruzione del servizio per le applicazioni che utilizzano l'argomento eliminato.

sns:Publish

Un attaccante potrebbe inviare messaggi maligni o indesiderati all'argomento SNS, causando potenzialmente la corruzione dei dati, attivando azioni non intenzionali o esaurendo le risorse.

aws sns publish --topic-arn <value> --message <value>

Impatto potenziale: Corruzione dei dati, azioni non intenzionali o esaurimento delle risorse.

sns:SetTopicAttributes

Un attaccante potrebbe modificare gli attributi di un topic SNS, potenzialmente influenzando le sue prestazioni, sicurezza o disponibilità.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Impatto potenziale: Configurazioni errate che possono causare degrado delle prestazioni, problemi di sicurezza o ridotta disponibilità.

sns:Subscribe, sns:Unsubscribe

Un attaccante potrebbe iscriversi o disiscriversi da un topic SNS, ottenendo potenzialmente accesso non autorizzato ai messaggi o interrompendo il normale funzionamento delle applicazioni che dipendono dal topic.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Potenziale Impatto: Accesso non autorizzato ai messaggi, interruzione del servizio per le applicazioni che dipendono dall'argomento interessato.

sns:AddPermission, sns:RemovePermission

Un attaccante potrebbe concedere accesso a utenti o servizi non autorizzati a un argomento SNS o revocare le autorizzazioni per gli utenti legittimi, causando interruzioni nel normale funzionamento delle applicazioni che dipendono dall'argomento.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Impatto potenziale: Accesso non autorizzato all'argomento, esposizione del messaggio o manipolazione dell'argomento da parte di utenti o servizi non autorizzati, interruzione del normale funzionamento delle applicazioni che dipendono dall'argomento.

sns:TagResource, sns:UntagResource

Un attaccante potrebbe aggiungere, modificare o rimuovere i tag dalle risorse SNS, interrompendo l'allocazione dei costi, il monitoraggio delle risorse e le politiche di controllo degli accessi basate sui tag dell'organizzazione.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Potenziale impatto: Disruzione dell'allocazione dei costi, del monitoraggio delle risorse e delle politiche di controllo degli accessi basate sui tag.

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated