AWS - S3 Persistence

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

S3

Για περισσότερες πληροφορίες δείτε:

AWS - S3, Athena & Glacier Enum

KMS Client-Side Encryption

Όταν ολοκληρωθεί η διαδικασία κρυπτογράφησης ο χρήστης θα χρησιμοποιήσει το KMS API για να δημιουργήσει ένα νέο κλειδί (aws kms generate-data-key) και θα αποθηκεύσει το παραγόμενο κρυπτογραφημένο κλειδί στα μεταδεδομένα του αρχείου (python code example) έτσι ώστε όταν γίνει η αποκρυπτογράφηση να μπορεί να το αποκρυπτογραφήσει ξανά χρησιμοποιώντας το KMS:

Επομένως, ένας επιτιθέμενος θα μπορούσε να πάρει αυτό το κλειδί από τα μεταδεδομένα και να το αποκρυπτογραφήσει με το KMS (aws kms decrypt) για να αποκτήσει το κλειδί που χρησιμοποιήθηκε για να κρυπτογραφήσει την πληροφορία. Με αυτόν τον τρόπο ο επιτιθέμενος θα έχει το κλειδί κρυπτογράφησης και εάν αυτό το κλειδί επαναχρησιμοποιηθεί για να κρυπτογραφήσει άλλα αρχεία θα μπορεί να το χρησιμοποιήσει.

Using S3 ACLs

Αν και συνήθως τα ACLs των buckets είναι απενεργοποιημένα, ένας επιτιθέμενος με επαρκή δικαιώματα θα μπορούσε να τα καταχραστεί (αν είναι ενεργοποιημένα ή αν ο επιτιθέμενος μπορεί να τα ενεργοποιήσει) για να διατηρήσει πρόσβαση στο S3 bucket.

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks