AWS - KMS Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
AWS - KMS Enumfileb://
en file://
is URI skemas wat in AWS CLI opdragte gebruik word om die pad na plaaslike lêers te spesifiseer:
fileb://:
Lees die lêer in binêre modus, algemeen gebruik vir nie-teks lêers.
file://:
Lees die lêer in teksmodus, tipies gebruik vir gewone teks lêers, skripte, of JSON wat nie spesiale kodering vereistes het nie.
Let daarop dat as jy sekere data binne 'n lêer wil deenkripteer, die lêer die binêre data moet bevat, nie base64 gekodeerde data nie. (fileb://)
Gebruik 'n simmetriese sleutel
Gebruik 'n asymmetriese sleutel:
'n Aanvaller met bevoorregte toegang oor KMS kan die KMS-beleid van sleutels wysig en sy rekening toegang oor hulle verleen, terwyl die toegang wat aan die regte rekening gegee is, verwyder word.
Dan sal die regte rekeninggebruikers nie in staat wees om enige inligting van enige diens wat met daardie sleutels versleuteld is, te bekom nie, wat 'n maklike maar effektiewe ransomware oor die rekening skep.
Let daarop dat AWS bestuurde sleutels nie deur hierdie aanval geraak word nie, slegs Kliënt bestuurde sleutels.
Neem ook kennis van die behoefte om die parameter --bypass-policy-lockout-safety-check
te gebruik (die gebrek aan hierdie opsie in die webkonsol maak hierdie aanval slegs moontlik vanaf die CLI).
Let daarop dat as jy daardie beleid verander en slegs toegang aan 'n eksterne rekening gee, en dan vanaf hierdie eksterne rekening probeer om 'n nuwe beleid in te stel om die toegang terug te gee aan die oorspronklike rekening, jy nie in staat sal wees.
Daar is 'n ander manier om 'n globale KMS Ransomware uit te voer, wat die volgende stappe sou behels:
Skep 'n nuwe sleutel met 'n sleutelmateriaal ingevoer deur die aanvaller
Her-enkripteer ou data wat met die vorige weergawe enkripteer is met die nuwe een.
Verwyder die KMS-sleutel
Nou kan slegs die aanvaller, wat die oorspronklike sleutelmateriaal het, in staat wees om die enkripteerde data te dekripteer
Let daarop dat AWS nou voorkom dat die vorige aksies vanaf 'n kruisrekening uitgevoer kan word:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)