AWS - SNS Post Exploitation

htARTE (HackTricks AWS Red Team Expert)で AWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

SNS

詳細については:

pageAWS - SNS Enum

メッセージの混乱

いくつかのケースでは、SNSトピックは監視されているプラットフォーム(メール、Slackメッセージなど)にメッセージを送信するために使用されます。攻撃者がクラウド内の自身の存在に警告するメッセージの送信を防げば、検出されずに残ることができます。

sns:DeleteTopic

攻撃者はSNSトピック全体を削除し、メッセージの損失を引き起こし、トピックに依存しているアプリケーションに影響を与える可能性があります。

aws sns delete-topic --topic-arn <value>

潜在的影響: 削除されたトピックを使用しているアプリケーションにメッセージの損失とサービスの中断が発生する可能性があります。

sns:Publish

攻撃者は、SNSトピックに悪意のあるメッセージや不要なメッセージを送信することができ、データの破損、意図しないアクションのトリガー、またはリソースの枯渇を引き起こす可能性があります。

aws sns publish --topic-arn <value> --message <value>

潜在的影響: データの破損、意図しない行動、またはリソースの枯渇。

sns:SetTopicAttributes

攻撃者はSNSトピックの属性を変更することができ、そのパフォーマンス、セキュリティ、または可用性に影響を与える可能性があります。

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

潜在的影響: 誤設定によりパフォーマンスが低下したり、セキュリティ問題が発生したり、可用性が低下する可能性があります。

sns:Subscribe , sns:Unsubscribe

攻撃者はSNSトピックを購読または購読解除することができ、メッセージへの不正アクセスを得たり、トピックに依存するアプリケーションの正常な機能を妨害する可能性があります。

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

潜在的影響: メッセージへの不正アクセス、影響を受けるトピックに依存するアプリケーションのサービス中断。

sns:AddPermission, sns:RemovePermission

攻撃者は、不正なユーザーやサービスにSNSトピックへのアクセスを許可したり、正当なユーザーの権限を削除して、トピックに依存するアプリケーションの正常な機能に障害を引き起こす可能性があります。

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

潜在的な影響: 許可されていないユーザーやサービスによるトピックへの不正アクセス、メッセージの露出、またはトピックの操作、トピックに依存するアプリケーションの正常な機能の中断。

sns:TagResource , sns:UntagResource

攻撃者は、SNSリソースからタグを追加、変更、または削除することにより、組織のコスト割り当て、リソース追跡、タグに基づくアクセス制御ポリシーを混乱させる可能性があります。

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

最終更新