AWS - SNS Post Exploitation

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

SNS

Aby uzyskać więcej informacji:

pageAWS - SNS Enum

Zakłócanie wiadomości

W wielu przypadkach tematy SNS są używane do wysyłania wiadomości na platformy, które są monitorowane (np. e-maile, wiadomości na Slacku...). Jeśli atakujący uniemożliwi wysyłanie wiadomości, które ostrzegają o jego obecności w chmurze, może pozostać niewykryty.

sns:DeleteTopic

Atakujący może usunąć cały temat SNS, powodując utratę wiadomości i wpływając na aplikacje polegające na tym temacie.

aws sns delete-topic --topic-arn <value>

Potencjalne skutki: Utrata wiadomości i zakłócenie działania usług dla aplikacji korzystających z usuniętego tematu.

sns:Publish

Atakujący mógłby wysyłać złośliwe lub niechciane wiadomości do tematu SNS, co potencjalnie mogłoby spowodować uszkodzenie danych, wywołanie niezamierzonych działań lub wyczerpanie zasobów.

aws sns publish --topic-arn <value> --message <value>

Potencjalne skutki: Uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.

sns:SetTopicAttributes

Atakujący mógłby zmodyfikować atrybuty tematu SNS, potencjalnie wpływając na jego wydajność, bezpieczeństwo lub dostępność.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Potencjalne skutki: Błędne konfiguracje mogą prowadzić do obniżonej wydajności, problemów z bezpieczeństwem lub ograniczonej dostępności.

sns:Subscribe, sns:Unsubscribe

Atakujący może zasubskrybować lub odsubskrybować temat SNS, co potencjalnie umożliwia nieautoryzowany dostęp do wiadomości lub zakłócenie normalnego funkcjonowania aplikacji polegających na tym temacie.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Potencjalne skutki: Nieautoryzowany dostęp do wiadomości, zakłócenie działania aplikacji zależnych od dotkniętego tematu.

sns:AddPermission, sns:RemovePermission

Atakujący może przyznać nieautoryzowanym użytkownikom lub usługom dostęp do tematu SNS lub cofnąć uprawnienia dla prawowitych użytkowników, powodując zakłócenia w normalnym funkcjonowaniu aplikacji zależnych od tematu.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Potencjalne skutki: Nieautoryzowany dostęp do tematu, ujawnienie wiadomości lub manipulacja tematem przez nieautoryzowanych użytkowników lub usługi, zakłócenie normalnego funkcjonowania aplikacji polegających na temacie.

sns:TagResource, sns:UntagResource

Atakujący może dodać, zmodyfikować lub usunąć tagi z zasobów SNS, zakłócając alokację kosztów, śledzenie zasobów i polityki kontroli dostępu oparte na tagach w Twojej organizacji.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Potencjalne skutki: Zakłócenie alokacji kosztów, śledzenia zasobów i polityk kontroli dostępu opartych na tagach.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated