AWS - KMS Post Exploitation
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες ελέγξτε:
fileb://
και file://
είναι URI schemes που χρησιμοποιούνται σε εντολές AWS CLI για να προσδιορίσουν τη διαδρομή προς τοπικά αρχεία:
fileb://:
Διαβάζει το αρχείο σε δυαδική λειτουργία, συνήθως χρησιμοποιείται για μη κειμενικά αρχεία.
file://:
Διαβάζει το αρχείο σε λειτουργία κειμένου, τυπικά χρησιμοποιείται για απλά αρχεία κειμένου, scripts ή JSON που δεν έχουν ειδικές απαιτήσεις κωδικοποίησης.
Σημειώστε ότι αν θέλετε να αποκρυπτογραφήσετε κάποια δεδομένα μέσα σε ένα αρχείο, το αρχείο πρέπει να περιέχει τα δυαδικά δεδομένα, όχι δεδομένα κωδικοποιημένα σε base64. (fileb://)
Χρησιμοποιώντας ένα συμμετρικό κλειδί
Χρησιμοποιώντας ένα asymmetric κλειδί:
Ένας επιτιθέμενος με προνομιακή πρόσβαση στο KMS θα μπορούσε να τροποποιήσει την πολιτική KMS των κλειδιών και να παραχωρήσει την πρόσβαση στον λογαριασμό του, αφαιρώντας την πρόσβαση που παραχωρήθηκε στον νόμιμο λογαριασμό.
Έτσι, οι χρήστες του νόμιμου λογαριασμού δεν θα μπορούν να έχουν πρόσβαση σε καμία πληροφορία οποιασδήποτε υπηρεσίας που έχει κρυπτογραφηθεί με αυτά τα κλειδιά, δημιουργώντας ένα εύκολο αλλά αποτελεσματικό ransomware πάνω στον λογαριασμό.
Σημειώστε ότι τα διαχειριζόμενα από την AWS κλειδιά δεν επηρεάζονται από αυτήν την επίθεση, μόνο τα διαχειριζόμενα από τον πελάτη κλειδιά.
Επίσης, σημειώστε την ανάγκη να χρησιμοποιήσετε την παράμετρο --bypass-policy-lockout-safety-check
(η έλλειψη αυτής της επιλογής στην κονσόλα ιστού καθιστά αυτήν την επίθεση δυνατή μόνο από το CLI).
Σημειώστε ότι αν αλλάξετε αυτή την πολιτική και δώσετε πρόσβαση μόνο σε έναν εξωτερικό λογαριασμό, και στη συνέχεια από αυτόν τον εξωτερικό λογαριασμό προσπαθήσετε να ορίσετε μια νέα πολιτική για να δώσετε την πρόσβαση πίσω στον αρχικό λογαριασμό, δεν θα μπορείτε.
Υπάρχει ένας άλλος τρόπος για να εκτελέσετε ένα παγκόσμιο KMS Ransomware, ο οποίος θα περιλαμβάνει τα εξής βήματα:
Δημιουργήστε ένα νέο κλειδί με υλικό κλειδιού που έχει εισαχθεί από τον επιτιθέμενο
Επανακρυπτογραφήστε τα παλαιότερα δεδομένα που έχουν κρυπτογραφηθεί με την προηγούμενη έκδοση με το νέο.
Διαγράψτε το κλειδί KMS
Τώρα μόνο ο επιτιθέμενος, που έχει το αρχικό υλικό κλειδιού, θα μπορεί να αποκρυπτογραφήσει τα κρυπτογραφημένα δεδομένα
Σημειώστε ότι η AWS τώρα αποτρέπει τις προηγούμενες ενέργειες να εκτελούνται από έναν διασυνοριακό λογαριασμό:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)