AWS - S3 Persistence

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

S3

Za više informacija pogledajte:

pageAWS - S3, Athena & Glacier Enum

KMS Enkripcija na Klijentskoj Strani

Kada se enkripcijski proces završi, korisnik će koristiti KMS API da generiše novi ključ (aws kms generate-data-key) i sačuva generisani enkriptovani ključ unutar metapodataka fajla (python primer koda) tako da prilikom dekripcije može ponovo da ga dekriptuje koristeći KMS:

Stoga, napadač može dobiti ovaj ključ iz metapodataka i dekriptovati ga sa KMS (aws kms decrypt) kako bi dobio ključ koji je korišćen za enkripciju informacija. Na ovaj način, napadač će imati ključ za enkripciju i ako se taj ključ ponovo koristi za enkripciju drugih fajlova, moći će ga koristiti.

Korišćenje S3 ACL-ova

Iako su obično ACL-ovi kanti onemogućeni, napadač sa dovoljno privilegija može ih zloupotrebiti (ako su omogućeni ili ako napadač može da ih omogući) kako bi zadržao pristup S3 kanti.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated