AWS - S3 Persistensie
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
S3
Vir meer inligting, sien:
AWS - S3, Athena & Glacier Enum
KMS Client-Side Encryption
Wanneer die enkripsieproses klaar is, sal die gebruiker die KMS API gebruik om ân nuwe sleutel te genereer (aws kms generate-data-key) en hy sal die gegenereerde enkripsiesleutel in die metadata van die lĂȘer stoor (python code example) sodat dit by dekripsie weer met KMS gedekripteer kan word:
.png)
Daardeur kan ân aanvaller hierdie sleutel uit die metadata kry en dit met KMS dekodeer (aws kms decrypt) om die sleutel te bekom wat gebruik is om die inligting te enkripteer. Op hierdie manier sal die aanvaller die enkripsiesleutel hĂȘ, en as daardie sleutel hergebruik word om ander lĂȘers te enkripteer, sal hy dit ook vir daardie lĂȘers kan gebruik.
Gebruik van S3 ACLs
Alhoewel ACLs van buckets gewoonlik gedeaktiveer is, kan ân aanvaller met genoegsame bevoegdhede dit misbruik (indien geaktiveer of as die aanvaller dit kan aktiveer) om toegang tot die S3 bucket te behou.
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

