AWS - KMS Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations, consultez :
AWS - KMS EnumUn attaquant pourrait utiliser la permission kms:PutKeyPolicy
pour donner accès à une clé à un utilisateur sous son contrôle ou même à un compte externe. Consultez la page KMS Privesc pour plus d'informations.
Les grants sont une autre façon de donner à un principal certaines permissions sur une clé spécifique. Il est possible de donner un grant qui permet à un utilisateur de créer des grants. De plus, un utilisateur peut avoir plusieurs grants (même identiques) sur la même clé.
Par conséquent, il est possible pour un utilisateur d'avoir 10 grants avec toutes les permissions. L'attaquant devrait surveiller cela en permanence. Et si à un moment donné 1 grant est supprimé, 10 autres devraient être générés.
(Nous utilisons 10 et non 2 pour pouvoir détecter qu'un grant a été supprimé alors que l'utilisateur a encore des grants)
Un grant peut donner des permissions uniquement à partir de ceci : https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)