AWS - S3 Persistence

Wsparcie dla HackTricks

S3

Aby uzyskać więcej informacji, sprawdź:

AWS - S3, Athena & Glacier Enum

KMS Szyfrowanie po stronie klienta

Gdy proces szyfrowania jest zakończony, użytkownik użyje API KMS do wygenerowania nowego klucza (aws kms generate-data-key) i przechowa wygenerowany zaszyfrowany klucz w metadanych pliku (przykład kodu python), aby podczas deszyfrowania mógł ponownie użyć KMS:

W związku z tym, atakujący mógłby uzyskać ten klucz z metadanych i deszyfrować go za pomocą KMS (aws kms decrypt), aby uzyskać klucz użyty do szyfrowania informacji. W ten sposób atakujący będzie miał klucz szyfrowania, a jeśli ten klucz jest ponownie używany do szyfrowania innych plików, będzie mógł go użyć.

Używanie S3 ACL

Chociaż zazwyczaj ACL dla kubełków są wyłączone, atakujący z wystarczającymi uprawnieniami mógłby je nadużyć (jeśli są włączone lub jeśli atakujący może je włączyć), aby zachować dostęp do kubełka S3.

Wsparcie dla HackTricks

Last updated