Skip to content

Latest commit

 

History

History
102 lines (71 loc) · 5.63 KB

File metadata and controls

102 lines (71 loc) · 5.63 KB

AWS - Pós-Exploração do SNS

{% hint style="success" %} Aprenda e pratique Hacking AWS: Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}

SNS

Para mais informações:

{% content-ref url="../aws-services/aws-sns-enum.md" %} aws-sns-enum.md {% endcontent-ref %}

Disrupt Messages

Em vários casos, tópicos do SNS são usados para enviar mensagens para plataformas que estão sendo monitoradas (e-mails, mensagens no Slack...). Se um atacante impedir o envio das mensagens que alertam sobre sua presença na nuvem, ele poderá permanecer indetectado.

sns:DeleteTopic

Um atacante poderia excluir um tópico inteiro do SNS, causando perda de mensagens e impactando as aplicações que dependem do tópico.

aws sns delete-topic --topic-arn <value>

Potencial Impacto: Perda de mensagens e interrupção do serviço para aplicações que utilizam o tópico excluído.

sns:Publish

Um atacante poderia enviar mensagens maliciosas ou indesejadas para o tópico SNS, potencialmente causando corrupção de dados, acionando ações não intencionais ou esgotando recursos.

aws sns publish --topic-arn <value> --message <value>

Impacto Potencial: Corrupção de dados, ações não intencionais ou exaustão de recursos.

sns:SetTopicAttributes

Um atacante poderia modificar os atributos de um tópico SNS, potencialmente afetando seu desempenho, segurança ou disponibilidade.

{% code overflow="wrap" %}

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Impacto Potencial: Configurações incorretas levando a desempenho degradado, problemas de segurança ou disponibilidade reduzida.

sns:Subscribe, sns:Unsubscribe

Um atacante poderia se inscrever ou cancelar a inscrição em um tópico SNS, potencialmente obtendo acesso não autorizado a mensagens ou interrompendo o funcionamento normal de aplicativos que dependem do tópico.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

{% endcode %}

Impacto Potencial: Acesso não autorizado a mensagens, interrupção do serviço para aplicações que dependem do tópico afetado.

sns:AddPermission, sns:RemovePermission

Um atacante poderia conceder acesso a usuários ou serviços não autorizados a um tópico SNS, ou revogar permissões de usuários legítimos, causando interrupções no funcionamento normal de aplicações que dependem do tópico.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Impacto Potencial: Acesso não autorizado ao tópico, exposição de mensagens ou manipulação de tópicos por usuários ou serviços não autorizados, interrupção do funcionamento normal de aplicativos que dependem do tópico.

sns:TagResource, sns:UntagResource

Um atacante poderia adicionar, modificar ou remover tags de recursos do SNS, interrompendo a alocação de custos, rastreamento de recursos e políticas de controle de acesso da sua organização com base em tags.

{% code overflow="wrap" %}

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

{% endcode %}

Impacto Potencial: Disrupção da alocação de custos, rastreamento de recursos e políticas de controle de acesso baseadas em tags.

{% hint style="success" %} Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}