mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-02 15:59:58 -08:00
84 lines
4.2 KiB
Markdown
84 lines
4.2 KiB
Markdown
# AWS - SQS Post Exploitation
|
|
|
|
{{#include ../../../../banners/hacktricks-training.md}}
|
|
|
|
## SQS
|
|
|
|
詳細は以下を参照してください:
|
|
|
|
{{#ref}}
|
|
../../aws-services/aws-sqs-and-sns-enum.md
|
|
{{#endref}}
|
|
|
|
### `sqs:SendMessage` , `sqs:SendMessageBatch`
|
|
|
|
攻撃者は悪意のある、または不要なメッセージを SQS キューに送信し、データ破損を引き起こしたり、意図しない動作を誘発したり、リソースを枯渇させる可能性があります。
|
|
```bash
|
|
aws sqs send-message --queue-url <value> --message-body <value>
|
|
aws sqs send-message-batch --queue-url <value> --entries <value>
|
|
```
|
|
**潜在的影響**: 脆弱性の悪用、データ破損、意図しない操作、またはリソースの枯渇。
|
|
|
|
### `sqs:ReceiveMessage`, `sqs:DeleteMessage`, `sqs:ChangeMessageVisibility`
|
|
|
|
attacker は SQS キュー内のメッセージを受信、削除、または可視性を変更でき、これによりそれらのメッセージに依存するアプリケーションでメッセージの消失、データ破損、またはサービスの中断が発生する可能性があります。
|
|
```bash
|
|
aws sqs receive-message --queue-url <value>
|
|
aws sqs delete-message --queue-url <value> --receipt-handle <value>
|
|
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
|
|
```
|
|
**潜在的影響**: 機密情報の窃取、メッセージの損失、データの破損、および影響を受けたメッセージに依存するアプリケーションのサービス障害。
|
|
|
|
### `sqs:DeleteQueue`
|
|
|
|
攻撃者はSQSキュー全体を削除でき、メッセージの損失を引き起こし、キューに依存するアプリケーションに影響を及ぼす可能性があります。
|
|
```bash
|
|
aws sqs delete-queue --queue-url <value>
|
|
```
|
|
**潜在的影響**: 削除されたキューを使用するアプリケーションに対するメッセージの損失およびサービスの中断。
|
|
|
|
### `sqs:PurgeQueue`
|
|
|
|
攻撃者はSQSキューのすべてのメッセージを削除し、メッセージの損失やそれらのメッセージに依存するアプリケーションの中断を引き起こす可能性があります。
|
|
```bash
|
|
aws sqs purge-queue --queue-url <value>
|
|
```
|
|
**潜在的影響**: パージされたメッセージに依存するアプリケーションでメッセージの損失やサービスの中断が発生する可能性があります。
|
|
|
|
### `sqs:SetQueueAttributes`
|
|
|
|
攻撃者は SQS キューの属性を変更でき、それによってパフォーマンス、セキュリティ、可用性に影響を与える可能性があります。
|
|
```bash
|
|
aws sqs set-queue-attributes --queue-url <value> --attributes <value>
|
|
```
|
|
**潜在的影響**: 誤設定によりパフォーマンス低下、セキュリティ問題、または可用性の低下を招く可能性があります。
|
|
|
|
### `sqs:TagQueue` , `sqs:UntagQueue`
|
|
|
|
攻撃者はSQSリソースのタグを追加、変更、または削除でき、組織のコスト配分、リソース追跡、およびタグに基づくアクセス制御ポリシーを混乱させる可能性があります。
|
|
```bash
|
|
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
|
|
aws sqs untag-queue --queue-url <value> --tag-keys <key>
|
|
```
|
|
**Potential Impact**: コスト配分、リソース追跡、およびタグベースのアクセス制御ポリシーの混乱。
|
|
|
|
### `sqs:RemovePermission`
|
|
|
|
攻撃者は、SQS キューに関連付けられたポリシーを削除することで正当なユーザーやサービスの権限を取り消す可能性があります。これにより、そのキューに依存するアプリケーションの正常な動作が妨げられる可能性があります。
|
|
```bash
|
|
aws sqs remove-permission --queue-url <value> --label <value>
|
|
```
|
|
**潜在的な影響**: アクセス許可の不正な削除により、キューに依存するアプリケーションの通常の動作が妨げられる可能性がある。
|
|
|
|
### さらに SQS Post-Exploitation Techniques
|
|
|
|
{{#ref}}
|
|
aws-sqs-dlq-redrive-exfiltration.md
|
|
{{#endref}}
|
|
|
|
{{#ref}}
|
|
aws-sqs-sns-injection.md
|
|
{{#endref}}
|
|
|
|
{{#include ../../../../banners/hacktricks-training.md}}
|