AWS - S3 Persistence

Support HackTricks

S3

더 많은 정보는 다음을 확인하세요:

AWS - S3, Athena & Glacier Enum

KMS Client-Side Encryption

암호화 과정이 완료되면 사용자는 KMS API를 사용하여 새 키를 생성하고 (aws kms generate-data-key) 생성된 암호화된 키를 파일의 메타데이터에 저장합니다 (python code example). 따라서 복호화가 발생할 때 KMS를 다시 사용하여 복호화할 수 있습니다:

따라서 공격자는 메타데이터에서 이 키를 가져와 KMS (aws kms decrypt)로 복호화하여 정보를 암호화하는 데 사용된 키를 얻을 수 있습니다. 이 방법으로 공격자는 암호화 키를 가지게 되며, 그 키가 다른 파일을 암호화하는 데 재사용되면 이를 사용할 수 있게 됩니다.

Using S3 ACLs

보통 버킷의 ACL은 비활성화되어 있지만, 충분한 권한을 가진 공격자는 이를 악용할 수 있습니다 (활성화된 경우 또는 공격자가 이를 활성화할 수 있는 경우) S3 버킷에 대한 접근을 유지하기 위해.

Support HackTricks

Last updated