AWS - SNS Post Exploitation

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

SNS

Для отримання додаткової інформації:

pageAWS - SNS Enum

Розгортання повідомлень

У декількох випадках теми SNS використовуються для відправлення повідомлень на платформи, які перебувають під спостереженням (електронні листи, повідомлення в Slack...). Якщо зловмисник перешкоджає відправці повідомлень, які попереджають про його присутність у хмарі, він може залишитися невиявленим.

sns:DeleteTopic

Зловмисник може видалити цілу тему SNS, що призведе до втрати повідомлень та впливу на додатки, які покладаються на цю тему.

aws sns delete-topic --topic-arn <value>

Потенційний вплив: Втрата повідомлень та порушення роботи служб для додатків, які використовують видалену тему.

sns:Publish

Атакувальник може надсилати шкідливі або небажані повідомлення до теми SNS, що може призвести до порушення даних, спрацювання непередбачених дій або вичерпання ресурсів.

aws sns publish --topic-arn <value> --message <value>

Потенційний вплив: Корупція даних, непередбачені дії або вичерпання ресурсів.

sns:SetTopicAttributes

Атакувальник може змінити атрибути теми SNS, що потенційно може вплинути на її продуктивність, безпеку або доступність.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>
aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Потенційний вплив: Несанкціонований доступ до повідомлень, порушення роботи служб для додатків, які покладаються на задіяну тему.

sns:AddPermission, sns:RemovePermission

Атакувальник може надати несанкціонованим користувачам або службам доступ до теми SNS або скасувати дозволи для законних користувачів, що може спричинити порушення в нормальному функціонуванні додатків, які покладаються на тему.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Потенційний вплив: Несанкціонований доступ до теми, викриття повідомлень або маніпулювання темою несанкціонованими користувачами або службами, порушення нормальної роботи додатків, які покладаються на тему.

sns:TagResource, sns:UntagResource

Зловмисник може додавати, змінювати або видаляти теги з ресурсів SNS, порушуючи політику розподілу витрат, відстеження ресурсів та політики контролю доступу вашої організації на основі тегів.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Потенційний вплив: Розрив в алокації витрат, відстеженні ресурсів та політиках контролю доступу на основі тегів.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated