AWS - S3 Persistence

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Equipos Rojos de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

S3

Para obtener más información, consulta:

Cifrado del Cliente KMS

Cuando se completa el proceso de cifrado, el usuario utilizará la API de KMS para generar una nueva clave (aws kms generate-data-key) y almacenará la clave cifrada generada dentro de los metadatos del archivo (ejemplo de código en Python) para que, al ocurrir el descifrado, pueda descifrarlo nuevamente usando KMS:

Por lo tanto, un atacante podría obtener esta clave de los metadatos y descifrarla con KMS (aws kms decrypt) para obtener la clave utilizada para cifrar la información. De esta manera, el atacante tendrá la clave de cifrado y si esa clave se reutiliza para cifrar otros archivos, podrá utilizarla.

Uso de ACLs de S3

Aunque generalmente las ACL de los buckets están deshabilitadas, un atacante con suficientes privilegios podría abusar de ellas (si están habilitadas o si el atacante puede habilitarlas) para mantener el acceso al bucket de S3.

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Equipos Rojos de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

Última actualización