AWS - KMS Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Хакінг:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Хакінг: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
fileb://
та file://
- це URI-схеми, які використовуються в командах AWS CLI для вказівки шляху до локальних файлів:
fileb://:
Читає файл у бінарному режимі, зазвичай використовується для не текстових файлів.
file://:
Читає файл у текстовому режимі, зазвичай використовується для простих текстових файлів, скриптів або JSON, які не мають спеціальних вимог до кодування.
Зверніть увагу, що якщо ви хочете дешифрувати деякі дані всередині файлу, файл повинен містити бінарні дані, а не дані, закодовані в base64. (fileb://)
Використовуючи симетричний ключ
Використання асиметричного ключа:
Атакуючий з привілейованим доступом до KMS може змінити політику KMS ключів і надати своєму обліковому запису доступ до них, видаливши доступ, наданий легітимному обліковому запису.
Тоді користувачі легітимного облікового запису не зможуть отримати доступ до будь-якої інформації будь-якої служби, яка була зашифрована цими ключами, створюючи простий, але ефективний програмний вірус для облікового запису.
Зверніть увагу, що керовані AWS ключі не підлягають цій атаці, лише керовані клієнтом ключі.
Також зверніть увагу на необхідність використання параметра --bypass-policy-lockout-safety-check
(відсутність цієї опції в веб-консолі робить цю атаку можливою лише з CLI).
Зверніть увагу, що якщо ви зміните цю політику і надасте доступ лише зовнішньому обліковому запису, а потім з цього зовнішнього облікового запису спробуєте встановити нову політику, щоб повернути доступ до оригінального облікового запису, ви не зможете.
Існує інший спосіб виконати глобальний KMS Ransomware, який включатиме наступні кроки:
Створити новий ключ з матеріалом ключа, імпортованим зловмисником
Зашифрувати старі дані знову, зашифровані попередньою версією, новим.
Видалити KMS ключ
Тепер лише зловмисник, який має оригінальний матеріал ключа, зможе розшифрувати зашифровані дані
Зверніть увагу, що AWS тепер запобігає виконанню попередніх дій з іншого облікового запису:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)