AWS - S3 Persistence

Support HackTricks

S3

Kwa maelezo zaidi angalia:

AWS - S3, Athena & Glacier Enum

KMS Client-Side Encryption

Wakati mchakato wa usimbaji unafanyika, mtumiaji atatumia KMS API kuzalisha ufunguo mpya (aws kms generate-data-key) na atahifadhi ufunguo uliosimbwa ndani ya metadata ya faili (mfano wa msimbo wa python) ili wakati wa usimbuaji itumie KMS tena:

Kwa hivyo, mshambuliaji anaweza kupata ufunguo huu kutoka kwa metadata na kusimbua na KMS (aws kms decrypt) ili kupata ufunguo uliotumika kusimba taarifa. Kwa njia hii mshambuliaji atakuwa na ufunguo wa usimbaji na kama ufunguo huo utatumika tena kusimba faili nyingine ataweza kuutumia.

Kutumia S3 ACLs

Ingawa kawaida ACLs za ndoo zimezimwa, mshambuliaji mwenye ruhusa za kutosha anaweza kuzitumia vibaya (ikiwa zimewezeshwa au ikiwa mshambuliaji anaweza kuzianzisha) ili kuendelea kupata ndoo ya S3.

Support HackTricks

Last updated