AWS - SNS Post Exploitation

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

SNS

더 많은 정보:

pageAWS - SNS Enum

메시지 방해

여러 경우에 SNS 토픽은 모니터링되는 플랫폼(이메일, 슬랙 메시지 등)으로 메시지를 보내는 데 사용됩니다. 공격자가 클라우드에 대한 존재를 알리는 메시지를 전송하는 것을 방해하면 감지되지 않을 수 있습니다.

sns:DeleteTopic

공격자는 전체 SNS 토픽을 삭제하여 메시지 손실을 발생시킬 수 있으며, 토픽에 의존하는 애플리케이션에 영향을 줄 수 있습니다.

aws sns delete-topic --topic-arn <value>

잠재적 영향: 삭제된 토픽을 사용하는 애플리케이션에 대한 메시지 손실 및 서비스 중단.

sns:Publish

공격자는 악의적이거나 원하지 않는 메시지를 SNS 토픽으로 전송하여 데이터 손상, 의도하지 않은 동작 트리거 또는 리소스 고갈을 유발할 수 있습니다.

aws sns publish --topic-arn <value> --message <value>

잠재적 영향: 데이터 손상, 의도하지 않은 동작 또는 리소스 고갈.

sns:SetTopicAttributes

공격자는 SNS 토픽의 속성을 수정하여 성능, 보안 또는 가용성에 영향을 줄 수 있습니다.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

잠재적인 영향: 성능 저하, 보안 문제 또는 가용성 감소로 이어지는 잘못된 구성.

sns:Subscribe, sns:Unsubscribe

공격자는 SNS 주제에 구독하거나 구독을 취소함으로써, 메시지에 무단 액세스를 얻거나 주제에 의존하는 애플리케이션의 정상 작동을 방해할 수 있습니다.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

잠재적인 영향: 해당 주제에 의존하는 애플리케이션에 대한 무단 액세스, 서비스 중단.

sns:AddPermission, sns:RemovePermission

공격자는 SNS 주제에 대한 무단 사용자 또는 서비스의 액세스 권한을 부여하거나, 합법적인 사용자의 권한을 취소하여 해당 주제에 의존하는 애플리케이션의 정상 작동에 방해를 일으킬 수 있습니다.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

잠재적 영향: 주제에 대한 무단 액세스, 메시지 노출 또는 무단 사용자 또는 서비스에 의한 주제 조작, 주제에 의존하는 응용 프로그램의 정상 작동 방해.

sns:TagResource, sns:UntagResource

공격자는 SNS 리소스에 태그를 추가, 수정 또는 제거하여 조직의 비용 할당, 리소스 추적 및 태그 기반의 액세스 제어 정책을 방해할 수 있습니다.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

잠재적 영향: 비용 할당, 리소스 추적 및 태그 기반 액세스 제어 정책의 중단.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新