GCP - KMS Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Хакінг: Вивчайте та практикуйте GCP Хакінг:
Знайдіть основну інформацію про KMS у:
cloudkms.cryptoKeyVersions.destroy
Зловмисник з цим дозволом міг би знищити версію KMS. Для цього спочатку потрібно вимкнути ключ, а потім знищити його:
У AWS можливо повністю вкрасти KMS ключ шляхом модифікації політики ресурсів KMS і дозволивши лише обліковому запису зловмисника використовувати ключ. Оскільки такі політики ресурсів не існують у GCP, це неможливо.
Однак є інший спосіб виконати глобальний KMS Ransomware, який включатиме наступні кроки:
Створити нову версію ключа з матеріалом ключа, імпортованим зловмисником
Встановіть його як версію за замовчуванням (для майбутніх даних, що шифруються)
Перешифруйте старі дані, зашифровані попередньою версією, новою.
Видаліть KMS ключ
Тепер тільки атакуючий, який має оригінальний ключовий матеріал, зможе розшифрувати зашифровані дані
cloudkms.cryptoKeyVersions.useToEncrypt
| cloudkms.cryptoKeyVersions.useToEncryptViaDelegation
cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.useToVerify
Вивчайте та практикуйте AWS Hacking: Вивчайте та практикуйте GCP Hacking:
Перевірте !
Приєднуйтесь до 💬 або або слідкуйте за нами в Twitter 🐦 .
Діліться хакерськими трюками, надсилаючи PR до та репозиторіїв на github.