AWS - S3 Persistence

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

S3

Per ulteriori informazioni, controlla:

pageAWS - S3, Athena & Glacier Enum

Crittografia Client-Side KMS

Quando il processo di crittografia è completato, l'utente utilizzerà l'API KMS per generare una nuova chiave (aws kms generate-data-key) e memorizzerà la chiave crittografata generata all'interno dei metadati del file (esempio di codice Python) in modo che quando avviene la decrittografia possa decifrarla nuovamente utilizzando KMS:

Pertanto, un attaccante potrebbe ottenere questa chiave dai metadati e decrittare con KMS (aws kms decrypt) per ottenere la chiave utilizzata per crittografare le informazioni. In questo modo, l'attaccante avrà la chiave di crittografia e se quella chiave viene riutilizzata per crittografare altri file sarà in grado di utilizzarla.

Utilizzo degli ACL di S3

Anche se di solito gli ACL dei bucket sono disabilitati, un attaccante con sufficienti privilegi potrebbe abusarne (se abilitati o se l'attaccante può abilitarli) per mantenere l'accesso al bucket S3.

Last updated