AWS - S3 Persistence

Support HackTricks

S3

Kwa maelezo zaidi angalia:

KMS Client-Side Encryption

Wakati mchakato wa usimbaji unakamilika mtumiaji atatumia KMS API kuunda funguo mpya (aws kms generate-data-key) na atahifadhi funguo iliyosimbwa iliyoundwa ndani ya metadata ya faili (python code example) ili wakati usimbuaji unapotokea inaweza kuisimbua tena kwa kutumia KMS:

Hivyo, mshambuliaji anaweza kupata funguo hii kutoka kwenye metadata na kuisimbua kwa KMS (aws kms decrypt) ili kupata funguo iliyotumika kusimbua taarifa. Kwa njia hii mshambuliaji atakuwa na funguo ya usimbaji na ikiwa funguo hiyo itatumika tena kusimbua faili nyingine ataweza kuitumia.

Using S3 ACLs

Ingawa kawaida ACLs za ndoo zimezimwa, mshambuliaji mwenye ruhusa za kutosha anaweza kuzitumia vibaya (ikiwa zimewezeshwa au ikiwa mshambuliaji anaweza kuzihamisha) ili kuendelea kupata ufikiaji wa ndoo ya S3.

Support HackTricks

Last updated