AWS - S3 Persistence

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

S3

詳細については、以下をチェックしてください:

pageAWS - S3, Athena & Glacier Enum

KMSクライアントサイド暗号化

暗号化プロセスが完了すると、ユーザーはKMS APIを使用して新しいキーを生成します(aws kms generate-data-key)そして生成された暗号化されたキーをファイルのメタデータに保存します(pythonコード例)。そのため、攻撃者はこのキーをメタデータから取得し、KMSを使用して復号化(aws kms decrypt)して情報を暗号化するために使用されたキーを取得できます。これにより、攻撃者は暗号化キーを取得し、そのキーが他のファイルを暗号化するために再利用される場合、それを使用できます。

S3 ACLの使用

通常、バケットのACLは無効になっていますが、十分な権限を持つ攻撃者はそれらを悪用することができます(有効になっている場合または攻撃者が有効にできる場合)S3バケットへのアクセスを維持するために。

最終更新