AWS - S3 Persistence
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες ελέγξτε:
AWS - S3, Athena & Glacier EnumΌταν η διαδικασία κρυπτογράφησης ολοκληρωθεί, ο χρήστης θα χρησιμοποιήσει το KMS API για να δημιουργήσει ένα νέο κλειδί (aws kms generate-data-key
) και θα αποθηκεύσει το παραγόμενο κρυπτογραφημένο κλειδί μέσα στα μεταδεδομένα του αρχείου (παράδειγμα κώδικα python) έτσι ώστε όταν γίνει η αποκρυπτογράφηση να μπορεί να το αποκρυπτογραφήσει χρησιμοποιώντας ξανά το KMS:
Επομένως, ένας επιτιθέμενος θα μπορούσε να πάρει αυτό το κλειδί από τα μεταδεδομένα και να το αποκρυπτογραφήσει με το KMS (aws kms decrypt
) για να αποκτήσει το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση των πληροφοριών. Με αυτόν τον τρόπο, ο επιτιθέμενος θα έχει το κλειδί κρυπτογράφησης και αν αυτό το κλειδί επαναχρησιμοποιηθεί για την κρυπτογράφηση άλλων αρχείων, θα μπορεί να το χρησιμοποιήσει.
Αν και συνήθως οι ACLs των buckets είναι απενεργοποιημένες, ένας επιτιθέμενος με αρκετά προνόμια θα μπορούσε να τις εκμεταλλευτεί (αν είναι ενεργοποιημένες ή αν ο επιτιθέμενος μπορεί να τις ενεργοποιήσει) για να διατηρήσει πρόσβαση στο S3 bucket.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)