AWS - KMS Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Хакінг:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Хакінг: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - KMS EnumЗверніть увагу, що якщо ви хочете дешифрувати деякі дані всередині файлу, файл повинен містити бінарні дані, а не дані, закодовані в base64.
Використовуючи симетричний ключ
Використання асиметричного ключа:
Атакуючий з привілейованим доступом до KMS може змінити політику KMS ключів і надати своєму обліковому запису доступ до них, видаливши доступ, наданий легітимному обліковому запису.
Тоді користувачі легітимного облікового запису не зможуть отримати доступ до будь-якої інформації будь-якої служби, яка була зашифрована цими ключами, створюючи простий, але ефективний програмний викуп для облікового запису.
Зверніть увагу, що управляючі ключі AWS не підлягають цій атаці, лише управляючі ключі клієнта.
Також зверніть увагу на необхідність використання параметра --bypass-policy-lockout-safety-check
(відсутність цієї опції в веб-консолі робить цю атаку можливою лише з CLI).
Зверніть увагу, що якщо ви зміните цю політику і надасте доступ лише зовнішньому обліковому запису, а потім з цього зовнішнього облікового запису спробуєте встановити нову політику, щоб повернути доступ до оригінального облікового запису, ви не зможете.
Існує інший спосіб виконати глобальний KMS Ransomware, який включатиме наступні кроки:
Створити новий ключ з матеріалом ключа, імпортованим зловмисником
Зашифрувати старі дані знову, зашифровані попередньою версією, новою.
Видалити KMS ключ
Тепер лише зловмисник, який має оригінальний матеріал ключа, зможе розшифрувати зашифровані дані
Зверніть увагу, що AWS тепер запобігає виконанню попередніх дій з крос-акаунтів:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)