AWS - S3 Persistence

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

Autres façons de soutenir HackTricks:

S3

Pour plus d'informations, consultez :

pageAWS - S3, Athena & Glacier Enum

Chiffrement côté client KMS

Lorsque le processus de chiffrement est terminé, l'utilisateur utilisera l'API KMS pour générer une nouvelle clé (aws kms generate-data-key) et il stockera la clé chiffrée générée dans les métadonnées du fichier (exemple de code Python) afin que lors du déchiffrement, il puisse le déchiffrer à nouveau en utilisant KMS :

Par conséquent, un attaquant pourrait obtenir cette clé à partir des métadonnées et la déchiffrer avec KMS (aws kms decrypt) pour obtenir la clé utilisée pour chiffrer les informations. De cette manière, l'attaquant aura la clé de chiffrement et s'il réutilise cette clé pour chiffrer d'autres fichiers, il pourra l'utiliser.

Utilisation des ACL S3

Bien que les ACL des buckets soient généralement désactivées, un attaquant avec suffisamment de privilèges pourrait les exploiter (si elles sont activées ou si l'attaquant peut les activer) pour conserver l'accès au bucket S3.

Dernière mise à jour