AWS - S3 Persistence
Last updated
Last updated
Lerne & übe AWS Hacking: Lerne & übe GCP Hacking:
Für weitere Informationen siehe:
Wenn der Verschlüsselungsprozess abgeschlossen ist, verwendet der Benutzer die KMS-API, um einen neuen Schlüssel zu generieren (aws kms generate-data-key
) und er wird den generierten verschlüsselten Schlüssel in den Metadaten der Datei speichern (), sodass er beim Entschlüsseln diesen erneut mit KMS entschlüsseln kann:
Daher könnte ein Angreifer diesen Schlüssel aus den Metadaten abrufen und mit KMS (aws kms decrypt
) entschlüsseln, um den Schlüssel zu erhalten, der zur Verschlüsselung der Informationen verwendet wurde. Auf diese Weise hat der Angreifer den Verschlüsselungsschlüssel und wenn dieser Schlüssel zur Verschlüsselung anderer Dateien wiederverwendet wird, kann er ihn nutzen.
Obwohl die ACLs von Buckets normalerweise deaktiviert sind, könnte ein Angreifer mit ausreichenden Berechtigungen diese missbrauchen (wenn sie aktiviert sind oder wenn der Angreifer sie aktivieren kann), um den Zugriff auf den S3-Bucket aufrechtzuerhalten.
Lerne & übe AWS Hacking: Lerne & übe GCP Hacking:
Überprüfe die !
Tritt der 💬 oder der bei oder folge uns auf Twitter 🐦 .
Teile Hacking-Tricks, indem du PRs zu den und GitHub-Repos einreichst.