AWS - KMS Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
KMS hakkında daha fazla bilgi için kontrol edin:
AWS - KMS Enumkms:ListKeys
,kms:PutKeyPolicy
, (kms:ListKeyPolicies
, kms:GetKeyPolicy
)Bu izinlerle anahtarın erişim izinlerini değiştirmek mümkün, böylece diğer hesaplar veya hatta herkes tarafından kullanılabilir:
policy.json:
kms:CreateGrant
Bu, bir yetkilinin KMS anahtarını kullanmasına izin verir:
Bir grant yalnızca belirli türdeki işlemlere izin verebilir: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations
KMS'nin grant oluşturulduktan sonra kullanıcının anahtarı kullanmasına izin vermesi birkaç dakika sürebilir. Bu süre geçtikten sonra, yetkili KMS anahtarını herhangi bir şey belirtmeden kullanabilir. Ancak, grant'i hemen kullanmak gerekiyorsa bir grant token kullanın (aşağıdaki kodu kontrol edin). Daha fazla bilgi için bunu okuyun.
Not edin ki, anahtarların izinlerini listelemek mümkündür:
kms:CreateKey
, kms:ReplicateKey
Bu izinlerle, çok bölgeli etkin bir KMS anahtarını farklı bir bölgede farklı bir politika ile çoğaltmak mümkündür.
Yani, bir saldırgan bunu, anahtara erişimini artırmak ve kullanmak için kötüye kullanabilir.
kms:Decrypt
Bu izin, bir anahtarı kullanarak bazı bilgileri şifre çözmeye olanak tanır. Daha fazla bilgi için kontrol edin:
AWS - KMS Post ExploitationAWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)