AWS - SNS Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
更多信息:
AWS - SNS Enum在多个情况下,SNS 主题用于向正在监控的平台发送消息(电子邮件、Slack 消息...)。如果攻击者阻止发送关于其在云中存在的警报消息,他可能会保持未被发现。
sns:DeleteTopic
攻击者可以删除整个 SNS 主题,导致消息丢失并影响依赖于该主题的应用程序。
潜在影响:使用已删除主题的应用程序可能会导致消息丢失和服务中断。
sns:Publish
攻击者可能会向SNS主题发送恶意或不需要的消息,可能导致数据损坏、触发意外操作或耗尽资源。
潜在影响:数据损坏、意外操作或资源耗尽。
sns:SetTopicAttributes
攻击者可以修改SNS主题的属性,可能会影响其性能、安全性或可用性。
潜在影响:错误配置导致性能下降、安全问题或可用性降低。
sns:Subscribe
, sns:Unsubscribe
攻击者可以订阅或取消订阅SNS主题,可能会获得未授权的消息访问权限或干扰依赖该主题的应用程序的正常功能。
潜在影响:未经授权访问消息,依赖受影响主题的应用程序服务中断。
sns:AddPermission
, sns:RemovePermission
攻击者可以授予未经授权的用户或服务访问SNS主题的权限,或撤销合法用户的权限,从而导致依赖该主题的应用程序正常运行受到干扰。
潜在影响:未经授权访问主题、消息暴露或未经授权用户或服务对主题的操控,干扰依赖于该主题的应用程序的正常功能。
sns:TagResource
, sns:UntagResource
攻击者可以添加、修改或删除SNS资源的标签,从而干扰您组织基于标签的成本分配、资源跟踪和访问控制策略。
潜在影响:成本分配、资源跟踪和基于标签的访问控制策略的中断。
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)