AWS - SQS Persistence
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请查看:
在 SQS 中,您需要通过 IAM 策略指明 谁有权读取和写入。可以指明外部账户、角色的 ARN,或 甚至 "*"。 以下策略允许 AWS 中的每个人访问名为 MyTestQueue 的队列中的所有内容:
您甚至可以在攻击者的账户中触发 Lambda,每当有新消息放入队列时(您需要以某种方式重新放入它)。为此,请遵循以下说明:https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)