AWS - S3 Persistence
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
S3
Za više informacija proverite:
AWS - S3, Athena & Glacier EnumKMS Klijentska Enkripcija
Kada je proces enkripcije završen, korisnik će koristiti KMS API da generiše novi ključ (aws kms generate-data-key
) i on će čuvati generisani enkriptovani ključ unutar metapodataka datoteke (python code example) tako da kada dođe do dekripcije, može ponovo da ga dekriptuje koristeći KMS:
Stoga, napadač bi mogao da dobije ovaj ključ iz metapodataka i dekriptuje ga sa KMS (aws kms decrypt
) da bi dobio ključ koji je korišćen za enkripciju informacija. Na ovaj način, napadač će imati ključ za enkripciju i ako se taj ključ ponovo koristi za enkripciju drugih datoteka, moći će da ga iskoristi.
Korišćenje S3 ACL-a
Iako su obično ACL-ovi kanti onemogućeni, napadač sa dovoljno privilegija mogao bi da ih zloupotrebi (ako su omogućeni ili ako napadač može da ih omogući) da zadrži pristup S3 kanti.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated