AWS - KMS Privesc
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
KMS के बारे में अधिक जानकारी के लिए देखें:
AWS - KMS Enumkms:ListKeys
,kms:PutKeyPolicy
, (kms:ListKeyPolicies
, kms:GetKeyPolicy
)इन अनुमतियों के साथ कुंजी के लिए पहुँच अनुमतियों को संशोधित करना संभव है ताकि इसे अन्य खातों या यहां तक कि किसी भी व्यक्ति द्वारा उपयोग किया जा सके:
policy.json:
kms:CreateGrant
यह एक प्रिंसिपल को KMS कुंजी का उपयोग करने की अनुमति देता है:
एक ग्रांट केवल कुछ प्रकार के संचालन की अनुमति दे सकता है: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations
ध्यान दें कि KMS को ग्रांट उत्पन्न होने के बाद उपयोगकर्ता को कुंजी का उपयोग करने की अनुमति देने में कुछ मिनट लग सकते हैं। एक बार वह समय बीत जाने के बाद, प्रिंसिपल को कुछ निर्दिष्ट करने की आवश्यकता के बिना KMS कुंजी का उपयोग कर सकता है। हालांकि, यदि ग्रांट का तुरंत उपयोग करना आवश्यक है एक ग्रांट टोकन का उपयोग करें (निम्नलिखित कोड देखें)। अधिक जानकारी के लिए इसे पढ़ें।
ध्यान दें कि कुंजियों के अनुदान को सूचीबद्ध करना संभव है:
kms:CreateKey
, kms:ReplicateKey
इन अनुमतियों के साथ, एक अलग क्षेत्र में एक अलग नीति के साथ एक मल्टी-क्षेत्र सक्षम KMS कुंजी को पुन: उत्पन्न करना संभव है।
तो, एक हमलावर इसका दुरुपयोग करके कुंजी तक अपनी पहुंच प्राप्त कर सकता है और इसका उपयोग कर सकता है।
kms:Decrypt
यह अनुमति किसी कुंजी का उपयोग करके कुछ जानकारी को डिक्रिप्ट करने की अनुमति देती है। अधिक जानकारी के लिए देखें:
AWS - KMS Post ExploitationAWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)