AWS - S3 永続化

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

S3

詳細は以下を参照してください:

AWS - S3, Athena & Glacier Enum

KMS クライアント側暗号化

暗号化プロセスが完了すると、ユーザは KMS API を使って新しいキーを生成します(aws kms generate-data-key)そして生成した暗号化キーをファイルのメタデータに保存しますpython code example)ので、復号時に KMS を使って再度復号できます:

したがって、attacker はメタデータからこのキーを取得し、KMS(aws kms decrypt)で復号して、情報を暗号化するために使用されたキーを入手する可能性があります。こうして attacker は暗号化キーを手に入れ、そのキーが他のファイルの暗号化に再利用されていれば、それらの復号にも使用できるようになります。

S3 ACLs の利用

通常、バケットの ACLs は無効になっていることが多いですが、十分な権限を持つ attacker はそれらを悪用し(有効化されている場合、または attacker が有効化できる場合)、S3 bucket へのアクセスを維持することができます。

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする