AWS - Utrwalanie dostępu w S3

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

S3

Więcej informacji znajdziesz w:

AWS - S3, Athena & Glacier Enum

KMS — szyfrowanie po stronie klienta

Gdy proces szyfrowania zostanie wykonany, użytkownik użyje KMS API do wygenerowania nowego klucza (aws kms generate-data-key) i zapisze wygenerowany zaszyfrowany klucz w metadanych pliku (python code example), tak aby przy odszyfrowywaniu można było go ponownie odszyfrować za pomocą KMS:

W związku z tym atakujący mógłby pobrać ten klucz z metadanych i odszyfrować go za pomocą KMS (aws kms decrypt), aby uzyskać klucz użyty do zaszyfrowania informacji. W ten sposób atakujący będzie miał klucz szyfrujący i jeśli klucz ten zostanie ponownie użyty do szyfrowania innych plików, będzie mógł go użyć.

Używanie S3 ACLs

Chociaż zwykle ACLs dla bucketów są wyłączone, atakujący z wystarczającymi uprawnieniami może je nadużyć (jeśli są włączone lub jeśli atakujący może je włączyć), aby utrzymać dostęp do S3 bucketu.

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks