AWS - S3 Persistence

Support HackTricks

S3

For more information check:

AWS - S3, Athena & Glacier Enum

KMS Client-Side Encryption

Kiedy proces szyfrowania jest zakończony, użytkownik użyje API KMS do wygenerowania nowego klucza (aws kms generate-data-key) i przechowa wygenerowany zaszyfrowany klucz wewnątrz metadanych pliku (przykład kodu w pythonie), aby podczas deszyfrowania można było go ponownie odszyfrować za pomocą KMS:

Dlatego, atakujący mógłby uzyskać ten klucz z metadanych i odszyfrować go za pomocą KMS (aws kms decrypt), aby uzyskać klucz użyty do zaszyfrowania informacji. W ten sposób atakujący będzie miał klucz szyfrujący i jeśli ten klucz zostanie ponownie użyty do zaszyfrowania innych plików, będzie mógł go użyć.

Using S3 ACLs

Chociaż zazwyczaj ACLs bucketów są wyłączone, atakujący z wystarczającymi uprawnieniami mógłby je wykorzystać (jeśli są włączone lub jeśli atakujący może je włączyć), aby zachować dostęp do bucketu S3.

Support HackTricks

Last updated