AWS - S3 Persistence
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
S3
Para más información consulta:
AWS - S3, Athena & Glacier Enum
KMS Client-Side Encryption
Cuando se completa el proceso de encriptación, el usuario usará la API de KMS para generar una nueva clave (aws kms generate-data-key) y él almacenará la clave cifrada generada dentro de los metadatos del archivo (python code example) de modo que, cuando ocurra la desencriptación, pueda descifrarla usando KMS de nuevo:
.png)
Por lo tanto, un atacante podría obtener esta clave de los metadatos y descifrarla con KMS (aws kms decrypt) para obtener la clave usada para cifrar la información. De este modo el atacante tendrá la clave de cifrado y, si esa clave se reutiliza para cifrar otros archivos, podrá usarla.
Using S3 ACLs
Aunque normalmente los ACLs de los buckets están deshabilitados, un atacante con privilegios suficientes podría abusar de ellos (si están habilitados o si el atacante puede habilitarlos) para mantener el acceso al bucket de S3.
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks Cloud

