AWS - S3 Persistensie

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

S3

Vir meer inligting, sien:

AWS - S3, Athena & Glacier Enum

KMS Client-Side Encryption

Wanneer die enkripsieproses klaar is, sal die gebruiker die KMS API gebruik om ’n nuwe sleutel te genereer (aws kms generate-data-key) en hy sal die gegenereerde enkripsiesleutel in die metadata van die lĂȘer stoor (python code example) sodat dit by dekripsie weer met KMS gedekripteer kan word:

Daardeur kan ’n aanvaller hierdie sleutel uit die metadata kry en dit met KMS dekodeer (aws kms decrypt) om die sleutel te bekom wat gebruik is om die inligting te enkripteer. Op hierdie manier sal die aanvaller die enkripsiesleutel hĂȘ, en as daardie sleutel hergebruik word om ander lĂȘers te enkripteer, sal hy dit ook vir daardie lĂȘers kan gebruik.

Gebruik van S3 ACLs

Alhoewel ACLs van buckets gewoonlik gedeaktiveer is, kan ’n aanvaller met genoegsame bevoegdhede dit misbruik (indien geaktiveer of as die aanvaller dit kan aktiveer) om toegang tot die S3 bucket te behou.

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks