AWS - S3 Persistence

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

S3

Za više informacija proverite:

AWS - S3, Athena & Glacier Enum

KMS Klijentska Enkripcija

Kada je proces enkripcije završen, korisnik će koristiti KMS API da generiše novi ključ (aws kms generate-data-key) i on će čuvati generisani enkriptovani ključ unutar metapodataka datoteke (python code example) tako da kada dođe do dekripcije, može ponovo da ga dekriptuje koristeći KMS:

Stoga, napadač bi mogao da dobije ovaj ključ iz metapodataka i dekriptuje ga sa KMS (aws kms decrypt) da bi dobio ključ koji je korišćen za enkripciju informacija. Na ovaj način, napadač će imati ključ za enkripciju i ako se taj ključ ponovo koristi za enkripciju drugih datoteka, moći će da ga iskoristi.

Korišćenje S3 ACL-a

Iako su obično ACL-ovi kanti onemogućeni, napadač sa dovoljno privilegija mogao bi da ih zloupotrebi (ako su omogućeni ili ako napadač može da ih omogući) da zadrži pristup S3 kanti.

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated