AWS - S3 Persistence
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보는 다음을 확인하세요:
AWS - S3, Athena & Glacier Enum암호화 프로세스가 완료되면 사용자는 KMS API를 사용하여 새 키(aws kms generate-data-key
)를 생성하고 생성된 암호화 키를 파일의 메타데이터에 저장합니다 (python 코드 예제) 그래서 복호화가 발생할 때 KMS를 사용하여 다시 복호화할 수 있습니다:
따라서 공격자는 메타데이터에서 이 키를 가져와 KMS(aws kms decrypt
)로 복호화하여 정보를 암호화하는 데 사용된 키를 얻을 수 있습니다. 이렇게 하면 공격자는 암호화 키를 가지게 되고, 그 키가 다른 파일을 암호화하는 데 재사용된다면 이를 사용할 수 있습니다.
일반적으로 버킷의 ACL은 비활성화되어 있지만, 충분한 권한을 가진 공격자는 이를 남용할 수 있습니다(활성화된 경우 또는 공격자가 이를 활성화할 수 있는 경우) S3 버킷에 대한 접근을 유지하기 위해.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)