AWS - S3 Persistence
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, confira:
AWS - S3, Athena & Glacier EnumQuando o processo de criptografia é concluído, o usuário usará a API KMS para gerar uma nova chave (aws kms generate-data-key
) e ele armazenará a chave criptografada gerada dentro dos metadados do arquivo (exemplo de código python) para que, quando a descriptografia ocorrer, ele possa descriptografá-la usando o KMS novamente:
Portanto, um atacante poderia obter essa chave dos metadados e descriptografar com KMS (aws kms decrypt
) para obter a chave usada para criptografar as informações. Dessa forma, o atacante terá a chave de criptografia e, se essa chave for reutilizada para criptografar outros arquivos, ele poderá usá-la.
Embora geralmente as ACLs de buckets estejam desativadas, um atacante com privilégios suficientes poderia abusar delas (se ativadas ou se o atacante puder ativá-las) para manter o acesso ao bucket S3.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)