AWS - S3 Persistence

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

S3

Daha fazla bilgi için bakınız:

AWS - S3, Athena & Glacier Enum

KMS Client-Side Encryption

Şifreleme işlemi tamamlandığında kullanıcı, yeni bir anahtar oluşturmak için KMS API’sini (aws kms generate-data-key) kullanır ve oluşturulan şifrelenmiş anahtarı dosyanın metadata’sı içinde saklar (python code example) böylece decrypt işlemi gerçekleştiğinde anahtar tekrar KMS ile decrypt edilebilir:

Bu nedenle, attacker bu anahtarı metadata’dan elde edip KMS ile (aws kms decrypt) decrypt ederek bilgiyi şifrelemek için kullanılan anahtarı elde edebilir. Böylece attacker şifreleme anahtarına sahip olur ve bu anahtar diğer dosyaları şifrelemek için yeniden kullanıldıysa, aynı anahtarı kullanarak onları da çözebilir.

Using S3 ACLs

Genellikle bucket’ların ACL’leri devre dışı bırakılmış olsa da, yeterli ayrıcalıklara sahip bir attacker, bunları kötüye kullanarak (etkinleştirildiyse veya attacker bunları etkinleştirebiliyorsa) S3 bucket’a erişimi koruyabilir.

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin