AWS - S3 Persistence

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

S3

詳細については、次を確認してください:

AWS - S3, Athena & Glacier Enum

KMS クライアントサイド暗号化

暗号化プロセスが完了すると、ユーザーは KMS API を使用して新しいキーを生成します(aws kms generate-data-key)そして、生成された暗号化キーをファイルのメタデータ内に保存しますpython コード例)ので、復号化が行われるときに再度 KMS を使用して復号化できます:

したがって、攻撃者はメタデータからこのキーを取得し、KMS(aws kms decrypt)を使用して情報を暗号化するために使用されたキーを取得できます。この方法で、攻撃者は暗号化キーを持ち、そのキーが他のファイルを暗号化するために再利用される場合、使用することができます。

S3 ACL の使用

通常、バケットの ACL は無効になっていますが、十分な権限を持つ攻撃者はそれらを悪用することができます(有効な場合や攻撃者がそれらを有効にできる場合)ので、S3 バケットへのアクセスを維持できます。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする