AWS - S3 Persistence

Support HackTricks

S3

Para mais informações, confira:

KMS Client-Side Encryption

Quando o processo de criptografia é concluído, o usuário usará a API KMS para gerar uma nova chave (aws kms generate-data-key) e ele armazenará a chave criptografada gerada dentro dos metadados do arquivo (exemplo de código python) para que, quando a descriptografia ocorrer, ele possa descriptografá-la usando o KMS novamente:

Portanto, um atacante poderia obter essa chave dos metadados e descriptografá-la com KMS (aws kms decrypt) para obter a chave usada para criptografar as informações. Dessa forma, o atacante terá a chave de criptografia e, se essa chave for reutilizada para criptografar outros arquivos, ele poderá usá-la.

Using S3 ACLs

Embora geralmente as ACLs de buckets estejam desativadas, um atacante com privilégios suficientes poderia abusar delas (se ativadas ou se o atacante puder ativá-las) para manter o acesso ao bucket S3.

Support HackTricks

Last updated