AWS - SNS Post Exploitation

Dowiedz się i ćwicz Hacking AWS: HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks

SNS

Aby uzyskać więcej informacji:

AWS - SNS Enum

Zakłócanie Wiadomości

W wielu przypadkach tematy SNS są używane do wysyłania wiadomości do platform, które są monitorowane (maile, wiadomości na slack...). Jeśli atakujący uniemożliwi wysłanie wiadomości ostrzegających o swojej obecności w chmurze, może pozostać niewykryty.

sns:DeleteTopic

Atakujący mógłby usunąć cały temat SNS, powodując utratę wiadomości i wpływając na aplikacje polegające na tym temacie.

aws sns delete-topic --topic-arn <value>

Potencjalne skutki: Utrata wiadomości i zakłócenie usługi dla aplikacji korzystających z usuniętego tematu.

sns:Publish

Atakujący mógłby wysłać złośliwe lub niechciane wiadomości do tematu SNS, potencjalnie powodując uszkodzenie danych, wywołując niezamierzone akcje lub wyczerpując zasoby.

aws sns publish --topic-arn <value> --message <value>

Potencjalne skutki: Uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.

sns:SetTopicAttributes

Atakujący mógłby zmodyfikować atrybuty tematu SNS, potencjalnie wpływając na jego wydajność, bezpieczeństwo lub dostępność.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>
aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Potencjalne skutki: Nieautoryzowany dostęp do wiadomości, zakłócenie działania aplikacji polegających na dotkniętym temacie.

sns:AddPermission, sns:RemovePermission

Atakujący mógłby nadać nieautoryzowanym użytkownikom lub usługom dostęp do tematu SNS lub odwołać uprawnienia dla prawidłowych użytkowników, powodując zakłócenia w normalnym funkcjonowaniu aplikacji polegających na temacie.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Potencjalny wpływ: Nieautoryzowany dostęp do tematu, ujawnienie wiadomości lub manipulacja tematem przez nieautoryzowanych użytkowników lub usługi, zakłócenie normalnego funkcjonowania aplikacji polegających na temacie.

sns:TagResource, sns:UntagResource

Atakujący mógłby dodać, zmodyfikować lub usunąć tagi z zasobów SNS, zakłócając alokację kosztów, śledzenie zasobów i polityki kontroli dostępu w Twojej organizacji na podstawie tagów.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Potencjalny wpływ: Zakłócenie alokacji kosztów, śledzenia zasobów oraz polityk kontroli dostępu opartych na tagach.

Dowiedz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks

Last updated