AWS - S3 Persistence
Last updated
Last updated
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
AWS - S3, Athena & Glacier EnumQuando il processo di crittografia è completato, l'utente utilizzerà l'API KMS per generare una nuova chiave (aws kms generate-data-key
) e salverà la chiave crittografata generata all'interno dei metadati del file (esempio di codice python) in modo che quando si verifica la decrittazione, possa decrittografarla utilizzando di nuovo KMS:
Pertanto, un attaccante potrebbe ottenere questa chiave dai metadati e decrittografarla con KMS (aws kms decrypt
) per ottenere la chiave utilizzata per crittografare le informazioni. In questo modo, l'attaccante avrà la chiave di crittografia e se quella chiave viene riutilizzata per crittografare altri file, sarà in grado di utilizzarla.
Sebbene di solito le ACL dei bucket siano disabilitate, un attaccante con privilegi sufficienti potrebbe abusarne (se abilitate o se l'attaccante può abilitarle) per mantenere l'accesso al bucket S3.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)