AWS - KMS Persistence

htARTE (HackTricks AWS Red Team 전문가)를 통해 AWS 해킹을 처음부터 전문가까지 배우세요!

다른 방법으로 HackTricks를 지원하는 방법:

KMS

자세한 정보는 확인하세요:

pageAWS - KMS Enum

KMS 정책을 통한 액세스 부여

공격자는 kms:PutKeyPolicy 권한을 사용하여 자신이 제어하는 사용자에게 또는 외부 계정에 대한 키 액세스를 부여할 수 있습니다. 자세한 내용은 KMS Privesc 페이지를 확인하세요.

영구적인 부여

부여는 주체에게 특정 키에 대한 일부 권한을 부여하는 또 다른 방법입니다. 사용자가 부여를 생성할 수 있는 부여를 부여할 수 있습니다. 또한 사용자는 동일한 키에 대해 여러 부여(심지어 동일한)를 가질 수 있습니다.

따라서 사용자가 모든 권한을 가진 10개의 부여를 가질 수 있습니다. 공격자는 이를 지속적으로 모니터링해야 합니다. 그리고 어느 시점에서 1개의 부여가 제거되면 다른 10개가 생성되어야 합니다.

(사용자가 여전히 일부 부여를 가지고 있는 동안 부여가 제거되었음을 감지할 수 있도록 10을 사용하고 2를 사용하지 않습니다)

# To generate grants, generate 10 like this one
aws kms create-grant \
--key-id <key-id> \
--grantee-principal <user_arn> \
--operations "CreateGrant" "Decrypt"

# To monitor grants
aws kms list-grants --key-id <key-id>

그랜트는 다음에서만 권한을 부여할 수 있습니다: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations

htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 AWS 해킹을 전문가로 배우세요!

HackTricks를 지원하는 다른 방법:

最終更新