AWS - SNS Post Exploitation

Impara e pratica l'Hacking AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks

SNS

Per ulteriori informazioni:

AWS - SNS Enum

Interrompere i messaggi

In diversi casi, gli argomenti SNS vengono utilizzati per inviare messaggi a piattaforme che vengono monitorate (email, messaggi slack...). Se un attaccante impedisce l'invio dei messaggi che avvertono della sua presenza nel cloud, potrebbe rimanere indisturbato.

sns:DeleteTopic

Un attaccante potrebbe eliminare un intero argomento SNS, causando la perdita di messaggi e influenzando le applicazioni che dipendono dall'argomento.

aws sns delete-topic --topic-arn <value>

Impatto Potenziale: Perdita di messaggi e interruzione del servizio per le applicazioni che utilizzano l'argomento eliminato.

sns:Publish

Un attaccante potrebbe inviare messaggi dannosi o indesiderati all'argomento SNS, causando potenzialmente la corruzione dei dati, attivando azioni non intenzionali o esaurendo le risorse.

aws sns publish --topic-arn <value> --message <value>

Impatto Potenziale: Corruzione dei dati, azioni non intenzionali o esaurimento delle risorse.

sns:SetTopicAttributes

Un attaccante potrebbe modificare gli attributi di un topic SNS, influenzando potenzialmente le sue prestazioni, sicurezza o disponibilità.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Impatto Potenziale: Accesso non autorizzato ai messaggi, interruzione del servizio per le applicazioni che dipendono dal topic interessato.

sns:AddPermission, sns:RemovePermission

Un attaccante potrebbe concedere ad utenti o servizi non autorizzati l'accesso a un topic SNS, o revocare le autorizzazioni per utenti legittimi, causando interruzioni nel normale funzionamento delle applicazioni che dipendono dal topic.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Impatto Potenziale: Accesso non autorizzato all'argomento, esposizione del messaggio o manipolazione dell'argomento da parte di utenti o servizi non autorizzati, interruzione del funzionamento normale per le applicazioni che dipendono dall'argomento.

sns:TagResource, sns:UntagResource

Un attaccante potrebbe aggiungere, modificare o rimuovere tag dalle risorse SNS, interrompendo la suddivisione dei costi dell'organizzazione, il tracciamento delle risorse e le politiche di controllo degli accessi basate sui tag.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Impatto Potenziale: Disruzione dell'allocazione dei costi, del tracciamento delle risorse e delle politiche di controllo degli accessi basate su tag.

Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks

Last updated