AWS - S3 Persistence
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
S3
Pour plus dâinformations, consultez :
AWS - S3, Athena & Glacier Enum
KMS Client-Side Encryption
When the encryption process is done the user will use the KMS API to generate a new key (aws kms generate-data-key) and he will store the generated encrypted key inside the metadata of the file (python code example) so when the decrypting occur it can decrypt it using KMS again:
.png)
Par consĂ©quent, un attaquant pourrait rĂ©cupĂ©rer cette key depuis les metadata et la decrypt avec KMS (aws kms decrypt) pour obtenir la clĂ© utilisĂ©e pour chiffrer lâinformation. De cette façon, lâattaquant disposera de la encryption key et, si cette key est rĂ©utilisĂ©e pour chiffrer dâautres fichiers, il pourra les utiliser.
Using S3 ACLs
Bien que les ACLs des buckets soient gĂ©nĂ©ralement dĂ©sactivĂ©es, un attaquant disposant de privilĂšges suffisants pourrait en abuser (si elles sont activĂ©es ou si lâattaquant peut les activer) pour conserver lâaccĂšs au bucket S3.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

