AWS - SQS Post Exploitation

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

SQS

Per ulteriori informazioni, controlla:

pageAWS - SQS Enum

sqs:SendMessage , sqs:SendMessageBatch

Un attaccante potrebbe inviare messaggi dannosi o indesiderati alla coda SQS, causando potenzialmente la corruzione dei dati, attivando azioni non intenzionali o esaurendo le risorse.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Potenziale Impatto: Sfruttamento della vulnerabilità, corruzione dei dati, azioni non intenzionali o esaurimento delle risorse.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un attaccante potrebbe ricevere, eliminare o modificare la visibilità dei messaggi in una coda SQS, causando la perdita di messaggi, la corruzione dei dati o la interruzione del servizio per le applicazioni che dipendono da quei messaggi.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impatto potenziale: Rubare informazioni sensibili, perdita di messaggi, corruzione dei dati e interruzione del servizio per le applicazioni che dipendono dai messaggi interessati.

sqs:DeleteQueue

Un attaccante potrebbe eliminare l'intera coda SQS, causando la perdita di messaggi e influenzando le applicazioni che dipendono dalla coda.

Copy codeaws sqs delete-queue --queue-url <value>

Impatto potenziale: Perdita di messaggi e interruzione del servizio per le applicazioni che utilizzano la coda eliminata.

sqs:PurgeQueue

Un attaccante potrebbe eliminare tutti i messaggi da una coda SQS, causando la perdita di messaggi e potenziali interruzioni delle applicazioni che dipendono da quei messaggi.

Copy codeaws sqs purge-queue --queue-url <value>

Impatto potenziale: Perdita di messaggi e interruzione del servizio per le applicazioni che dipendono dai messaggi eliminati.

sqs:SetQueueAttributes

Un attaccante potrebbe modificare gli attributi di una coda SQS, potenzialmente influenzando le sue prestazioni, sicurezza o disponibilità.

aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Impatto potenziale: Configurazioni errate che possono causare una riduzione delle prestazioni, problemi di sicurezza o una minore disponibilità.

sqs:TagQueue, sqs:UntagQueue

Un attaccante potrebbe aggiungere, modificare o rimuovere i tag dalle risorse SQS, compromettendo l'allocazione dei costi, il monitoraggio delle risorse e le politiche di controllo degli accessi basate sui tag dell'organizzazione.

aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Impatto potenziale: Interruzione dell'allocazione dei costi, del monitoraggio delle risorse e delle politiche di controllo degli accessi basate su tag.

sqs:RemovePermission

Un attaccante potrebbe revocare le autorizzazioni per utenti o servizi legittimi rimuovendo le politiche associate alla coda SQS. Ciò potrebbe causare interruzioni nel normale funzionamento delle applicazioni che dipendono dalla coda.

arduinoCopy codeaws sqs remove-permission --queue-url <value> --label <value>

Potenziale Impatto: Interruzione del normale funzionamento delle applicazioni che dipendono dalla coda a causa della rimozione non autorizzata delle autorizzazioni.

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated