AWS - S3 Persistence

Apoya a HackTricks

S3

Para más información consulta:

AWS - S3, Athena & Glacier Enum

Cifrado del lado del cliente KMS

Cuando se completa el proceso de cifrado, el usuario utilizará la API de KMS para generar una nueva clave (aws kms generate-data-key) y almacenará la clave cifrada generada dentro de los metadatos del archivo (ejemplo de código en python) para que cuando ocurra la desencriptación, pueda desencriptarla usando KMS nuevamente:

Por lo tanto, un atacante podría obtener esta clave de los metadatos y desencriptar con KMS (aws kms decrypt) para obtener la clave utilizada para cifrar la información. De esta manera, el atacante tendrá la clave de cifrado y si esa clave se reutiliza para cifrar otros archivos, podrá usarla.

Uso de ACLs de S3

Aunque generalmente las ACLs de los buckets están deshabilitadas, un atacante con suficientes privilegios podría abusar de ellas (si están habilitadas o si el atacante puede habilitarlas) para mantener el acceso al bucket de S3.

Apoya a HackTricks

Last updated