AWS - S3 Persistence

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

S3

Per maggiori informazioni consulta:

AWS - S3, Athena & Glacier Enum

KMS Client-Side Encryption

Quando il processo di cifratura è completato l'utente userà l'API KMS per generare una nuova chiave (aws kms generate-data-key) e memorizzerà la chiave cifrata generata all'interno dei metadata del file (python code example) in modo che, al momento della decifratura, possa decifrarla nuovamente usando KMS:

Pertanto, un attacker potrebbe ottenere questa chiave dai metadata e decifrarla con KMS (aws kms decrypt) per ottenere la chiave usata per cifrare le informazioni. In questo modo l'attacker avrà la chiave di cifratura e, se quella chiave viene riutilizzata per cifrare altri file, potrà usarla.

Using S3 ACLs

Sebbene di solito gli ACLs dei bucket siano disabilitati, un attacker con privilegi sufficienti potrebbe abusarne (se abilitati o se l'attacker può abilitarli) per mantenere l'accesso al bucket S3.

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks