AWS - S3 Persistence
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia:
Wakati mchakato wa usimbaji unakamilika mtumiaji atatumia KMS API kuunda funguo mpya (aws kms generate-data-key
) na at hifadhi funguo iliyosimbwa iliyoundwa ndani ya metadata ya faili (python code example) ili wakati usimbuaji unapotokea inaweza kuisimbua tena kwa kutumia KMS:
Hivyo, mshambuliaji anaweza kupata funguo hii kutoka kwa metadata na kuisimbua kwa KMS (aws kms decrypt
) ili kupata funguo iliyotumika kusimbua taarifa. Kwa njia hii mshambuliaji atakuwa na funguo ya usimbaji na ikiwa funguo hiyo itatumika tena kusimbua faili nyingine ataweza kuitumia.
Ingawa kawaida ACLs za ndoo zimezimwa, mshambuliaji mwenye mamlaka ya kutosha anaweza kuzitumia vibaya (ikiwa zimewezeshwa au ikiwa mshambuliaji anaweza kuzihamisha) ili kuendelea kupata ufikiaji wa ndoo ya S3.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)