AWS - MQ Privesc

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

MQ

Для отримання додаткової інформації про MQ перегляньте:

mq:ListBrokers, mq:CreateUser

З цими дозволами ви можете створити нового користувача в брокері ActimeMQ (це не працює в RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Потенційний вплив: Доступ до чутливої інформації під час навігації через ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

З цими дозволами ви можете створити нового користувача в брокері ActimeMQ (це не працює в RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Потенційний вплив: Доступ до чутливої інформації під час навігації через ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Якщо брокер використовує LDAP для авторизації з ActiveMQ. Є можливість змінити конфігурацію сервера LDAP на контрольований зловмисником. Таким чином зловмисник зможе вкрасти всі облікові дані, які надсилаються через LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Якщо ви зможете знайти оригінальні облікові дані, використані ActiveMQ, ви зможете виконати атаку посередника, вкрасти облікові дані, використовувати їх на оригінальному сервері та надсилати відповідь (можливо, просто повторно використовуючи вкрадені облікові дані ви можете це зробити).

Потенційний вплив: Вкрасти облікові дані ActiveMQ

Last updated