AWS - KMS Post Exploitation
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija proverite:
fileb://
i file://
su URI sheme koje se koriste u AWS CLI komandama za određivanje puta do lokalnih fajlova:
fileb://:
Čita fajl u binarnom režimu, obično se koristi za ne-tekstualne fajlove.
file://:
Čita fajl u tekstualnom režimu, obično se koristi za obične tekstualne fajlove, skripte ili JSON koji nemaju posebne zahteve za kodiranje.
Imajte na umu da ako želite da dekriptujete neke podatke unutar fajla, fajl mora sadržati binarne podatke, a ne base64 kodirane podatke. (fileb://)
Korišćenje simetričnog ključa
Korišćenje asimetričnog ključa:
Napadač sa privilegovanim pristupom KMS-u može da izmeni KMS politiku ključeva i dodeli svom nalogu pristup tim ključevima, uklanjajući pristup koji je dodeljen legitimnom nalogu.
Tada korisnici legitimnog naloga neće moći da pristupe bilo kojim informacijama bilo koje usluge koja je enkriptovana tim ključevima, stvarajući lak ali efikasan ransomware nad nalogom.
Napomena da AWS upravljani ključevi nisu pogođeni ovim napadom, samo Klijentski upravljani ključevi.
Takođe, napomena o potrebi korišćenja parametra --bypass-policy-lockout-safety-check
(nedostatak ove opcije u web konzoli čini ovaj napad mogućim samo iz CLI-a).
Imajte na umu da ako promenite tu politiku i date pristup samo eksternom nalogu, a zatim iz ovog eksternog naloga pokušate da postavite novu politiku da ponovo date pristup originalnom nalogu, nećete moći.
Postoji još jedan način da se izvrši globalni KMS Ransomware, koji bi uključivao sledeće korake:
Kreirajte novi ključ sa ključnim materijalom koji je uvezen od strane napadača
Ponovo enkriptujte starije podatke enkriptovane prethodnom verzijom sa novom.
Obrišite KMS ključ
Sada samo napadač, koji ima originalni ključni materijal, može da dekriptuje enkriptovane podatke
Napomena da AWS sada sprečava prethodne radnje da se izvrše iz druge naloge:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)