AWS - KMS Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请查看:
AWS - KMS Enumfileb://
和 file://
是在 AWS CLI 命令中用于指定本地文件路径的 URI 方案:
fileb://:
以二进制模式读取文件,通常用于非文本文件。
file://:
以文本模式读取文件,通常用于没有特殊编码要求的纯文本文件、脚本或 JSON。
请注意,如果您想解密文件中的某些数据,文件必须包含二进制数据,而不是 base64 编码的数据。(fileb://)
使用 对称 密钥
使用 非对称 密钥:
拥有 KMS 特权访问权限的攻击者可以修改密钥的 KMS 策略并授予他的账户访问权限,移除授予合法账户的访问权限。
然后,合法账户的用户将无法访问任何使用这些密钥加密的服务的信息,从而在账户上创建一个简单但有效的勒索软件。
请注意,AWS 管理的密钥不受此攻击影响,只有客户管理的密钥。
还要注意需要使用参数 --bypass-policy-lockout-safety-check
(在网页控制台中缺少此选项使得此攻击仅能通过 CLI 实现)。
请注意,如果您更改该策略并仅向外部帐户授予访问权限,然后从该外部帐户尝试设置新策略以将访问权限恢复到原始帐户,您将无法。
执行全球 KMS 勒索软件还有另一种方法,涉及以下步骤:
创建一个由攻击者导入的密钥材料的新密钥
使用新密钥重新加密使用先前版本加密的旧数据。
删除 KMS 密钥
现在只有拥有原始密钥材料的攻击者才能解密加密数据
请注意,AWS 现在防止从跨账户执行之前的操作:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)