AWS - S3 Persistence
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
AWS - S3, Athena & Glacier EnumQuando il processo di crittografia è completato, l'utente utilizzerà l'API KMS per generare una nuova chiave (aws kms generate-data-key
) e salverà la chiave crittografata generata all'interno dei metadati del file (esempio di codice python) in modo che quando si verifica la decrittazione, possa decrittarla utilizzando di nuovo KMS:
Pertanto, un attaccante potrebbe ottenere questa chiave dai metadati e decrittare con KMS (aws kms decrypt
) per ottenere la chiave utilizzata per crittografare le informazioni. In questo modo, l'attaccante avrà la chiave di crittografia e se quella chiave viene riutilizzata per crittografare altri file, sarà in grado di usarla.
Sebbene di solito le ACL dei bucket siano disabilitate, un attaccante con privilegi sufficienti potrebbe abusarne (se abilitate o se l'attaccante può abilitarle) per mantenere l'accesso al bucket S3.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)