AWS - S3 Persistência

Reading time: 2 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

S3

Para mais informações, veja:

AWS - S3, Athena & Glacier Enum

KMS - Criptografia do Lado do Cliente

Quando o processo de criptografia é concluído, o usuário vai usar a API do KMS para gerar uma nova key (aws kms generate-data-key) e ele vai armazenar a chave gerada e criptografada dentro dos metadados do arquivo (python code example) de forma que, quando ocorrer a descriptografia, ela possa ser descriptografada usando o KMS novamente:

Portanto, um attacker poderia obter essa chave dos metadados e decriptá‑la com KMS (aws kms decrypt) para obter a chave usada para criptografar a informação. Dessa forma o attacker terá a encryption key e, se essa key for reutilizada para criptografar outros arquivos, ele poderá usá‑la.

Usando S3 ACLs

Embora normalmente os ACLs dos buckets estejam desativados, um attacker com privilégios suficientes poderia abusar deles (se ativados ou se o attacker puder ativá‑los) para manter acesso ao S3 bucket.

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks