AWS - S3 Persistence
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información consulta:
AWS - S3, Athena & Glacier EnumCuando se completa el proceso de cifrado, el usuario utilizará la API de KMS para generar una nueva clave (aws kms generate-data-key
) y almacenará la clave cifrada generada dentro de los metadatos del archivo (ejemplo de código en python) para que cuando ocurra la desencriptación, pueda desencriptarla usando KMS nuevamente:
Por lo tanto, un atacante podría obtener esta clave de los metadatos y desencriptar con KMS (aws kms decrypt
) para obtener la clave utilizada para cifrar la información. De esta manera, el atacante tendrá la clave de cifrado y si esa clave se reutiliza para cifrar otros archivos, podrá usarla.
Aunque generalmente las ACLs de los buckets están deshabilitadas, un atacante con suficientes privilegios podría abusar de ellas (si están habilitadas o si el atacante puede habilitarlas) para mantener el acceso al bucket de S3.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)