AWS - S3 Persistence

Tip

Impara & pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Sostieni HackTricks

S3

Per maggiori informazioni consulta:

AWS - S3, Athena & Glacier Enum

KMS Client-Side Encryption

Quando il processo di cifratura è completato l’utente userà l’API KMS per generare una nuova chiave (aws kms generate-data-key) e memorizzerà la chiave cifrata generata all’interno dei metadata del file (python code example) in modo che, al momento della decifratura, possa decifrarla nuovamente usando KMS:

Pertanto, un attacker potrebbe ottenere questa chiave dai metadata e decifrarla con KMS (aws kms decrypt) per ottenere la chiave usata per cifrare le informazioni. In questo modo l’attacker avrà la chiave di cifratura e, se quella chiave viene riutilizzata per cifrare altri file, potrà usarla.

Using S3 ACLs

Sebbene di solito gli ACLs dei bucket siano disabilitati, un attacker con privilegi sufficienti potrebbe abusarne (se abilitati o se l’attacker può abilitarli) per mantenere l’accesso al bucket S3.

Tip

Impara & pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Sostieni HackTricks