AWS - S3 Persistensie
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
S3
Vir meer inligting, sien:
AWS - S3, Athena & Glacier Enum
KMS Client-Side Encryption
Wanneer die enkripsieproses klaar is, sal die gebruiker die KMS API gebruik om ân nuwe sleutel te genereer (aws kms generate-data-key) en hy sal die gegenereerde enkripsiesleutel in die metadata van die lĂȘer stoor (python code example) sodat dit by dekripsie weer met KMS gedekripteer kan word:
.png)
Daardeur kan ân aanvaller hierdie sleutel uit die metadata kry en dit met KMS dekodeer (aws kms decrypt) om die sleutel te bekom wat gebruik is om die inligting te enkripteer. Op hierdie manier sal die aanvaller die enkripsiesleutel hĂȘ, en as daardie sleutel hergebruik word om ander lĂȘers te enkripteer, sal hy dit ook vir daardie lĂȘers kan gebruik.
Gebruik van S3 ACLs
Alhoewel ACLs van buckets gewoonlik gedeaktiveer is, kan ân aanvaller met genoegsame bevoegdhede dit misbruik (indien geaktiveer of as die aanvaller dit kan aktiveer) om toegang tot die S3 bucket te behou.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

