AWS - SQS Persistence

AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원

SQS

자세한 정보는 다음을 확인하세요:

AWS - SQS Enum

리소스 정책 사용

SQS에서는 IAM 정책을 사용하여 읽고 쓸 수 있는 사용자를 지정해야 합니다. 외부 계정, 역할의 ARN 또는 **심지어 "*"**을 지정할 수 있습니다. 다음 정책은 AWS의 모든 사용자가 MyTestQueue라는 큐에 대해 모든 것에 액세스할 수 있도록 합니다:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

새 메시지가 대기열에 넣어질 때마다 공격자 계정의 람다를 트리거할 수도 있습니다 (재배치해야 함). 이를 위해 다음 지침을 따르세요: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원

Last updated