AWS - S3 Post Exploitation
Reading time: 4 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
S3
Pour plus d'informations, consultez :
AWS - S3, Athena & Glacier Enum
Informations Sensibles
Parfois, vous pourrez trouver des informations sensibles lisibles dans les buckets. Par exemple, des secrets d'état terraform.
Pivotement
Différentes plateformes pourraient utiliser S3 pour stocker des actifs sensibles.
Par exemple, airflow pourrait y stocker le code des DAGs, ou des pages web pourraient ĂȘtre directement servies depuis S3. Un attaquant avec des permissions d'Ă©criture pourrait modifier le code du bucket pour pivoter vers d'autres plateformes, ou prendre le contrĂŽle des comptes en modifiant des fichiers JS.
Ransomware S3
Dans ce scĂ©nario, l'attaquant crĂ©e une clĂ© KMS (Key Management Service) dans son propre compte AWS ou un autre compte compromis. Il rend ensuite cette clĂ© accessible Ă quiconque dans le monde, permettant Ă tout utilisateur, rĂŽle ou compte AWS d'encrypter des objets en utilisant cette clĂ©. Cependant, les objets ne peuvent pas ĂȘtre dĂ©cryptĂ©s.
L'attaquant identifie un bucket S3 cible et obtient un accĂšs en Ă©criture Ă celui-ci en utilisant diverses mĂ©thodes. Cela pourrait ĂȘtre dĂ» Ă une mauvaise configuration du bucket qui l'expose publiquement ou Ă l'accĂšs de l'attaquant Ă l'environnement AWS lui-mĂȘme. L'attaquant cible gĂ©nĂ©ralement des buckets contenant des informations sensibles telles que des informations personnellement identifiables (PII), des informations de santĂ© protĂ©gĂ©es (PHI), des journaux, des sauvegardes, et plus encore.
Pour dĂ©terminer si le bucket peut ĂȘtre ciblĂ© pour un ransomware, l'attaquant vĂ©rifie sa configuration. Cela inclut la vĂ©rification si S3 Object Versioning est activĂ© et si la suppression par authentification multi-facteurs (MFA delete) est activĂ©e. Si la version d'objet n'est pas activĂ©e, l'attaquant peut procĂ©der. Si la version d'objet est activĂ©e mais que la suppression MFA est dĂ©sactivĂ©e, l'attaquant peut dĂ©sactiver la version d'objet. Si Ă la fois la version d'objet et la suppression MFA sont activĂ©es, il devient plus difficile pour l'attaquant de ransomware ce bucket spĂ©cifique.
En utilisant l'API AWS, l'attaquant remplace chaque objet dans le bucket par une copie chiffrée en utilisant sa clé KMS. Cela chiffre effectivement les données dans le bucket, les rendant inaccessibles sans la clé.
Pour ajouter une pression supplĂ©mentaire, l'attaquant planifie la suppression de la clĂ© KMS utilisĂ©e dans l'attaque. Cela donne Ă la cible une fenĂȘtre de 7 jours pour rĂ©cupĂ©rer ses donnĂ©es avant que la clĂ© ne soit supprimĂ©e et que les donnĂ©es ne deviennent dĂ©finitivement perdues.
Enfin, l'attaquant pourrait télécharger un fichier final, généralement nommé "ransom-note.txt", qui contient des instructions pour la cible sur la façon de récupérer ses fichiers. Ce fichier est téléchargé sans chiffrement, probablement pour attirer l'attention de la cible et lui faire prendre conscience de l'attaque par ransomware.
Pour plus d'infos consultez la recherche originale.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.