AWS - KMS Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor KMS kyk:
AWS - KMS Enumkms:ListKeys
,kms:PutKeyPolicy
, (kms:ListKeyPolicies
, kms:GetKeyPolicy
)Met hierdie toestemmings is dit moontlik om die toegangstoestemmings tot die sleutel te wysig sodat dit deur ander rekeninge of selfs enige iemand gebruik kan word:
beleid.json:
kms:CreateGrant
Dit laat 'n hoof gebruik maak van 'n KMS-sleutel:
'n Toekenning kan slegs sekere tipes operasies toelaat: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations
Let daarop dat dit 'n paar minute kan neem voordat KMS die gebruiker toelaat om die sleutel te gebruik nadat die toekenning gegenereer is. Sodra daardie tyd verby is, kan die hoofpersoon die KMS-sleutel gebruik sonder om iets spesifiek aan te dui. As dit egter nodig is om die toekenning onmiddellik te gebruik gebruik 'n toekenningstoken (kyk na die volgende kode). Vir meer inligting lees dit.
Let daarop dat dit moontlik is om die toekennings van sleutels te lys met:
kms:CreateKey
, kms:ReplicateKey
Met hierdie toestemmings is dit moontlik om 'n multi-region geaktiveerde KMS-sleutel in 'n ander streek met 'n ander beleid te repliseer.
So, 'n aanvaller kan dit misbruik om privesc sy toegang tot die sleutel te verkry en dit te gebruik.
kms:Decrypt
Hierdie toestemming laat toe om 'n sleutel te gebruik om sekere inligting te ontsleutel. Vir meer inligting, kyk:
AWS - KMS Post ExploitationLeer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)