AWS - KMS Post Exploitation
KMS
Kwa habari zaidi angalia:
pageAWS - KMS EnumFicha/Funua habari
Kutumia funguo simetrik
Kutumia funguo ya asimetriki:
KMS Ransomware
Mshambuliaji mwenye ufikiaji wa haki juu ya KMS anaweza kubadilisha sera ya KMS ya funguo na kumpa akaunti yake ufikiaji juu yao, kuondoa ufikiaji uliopewa akaunti halali.
Kisha, watumiaji wa akaunti halali hawataweza kupata habari yoyote ya huduma yoyote iliyofichwa na funguo hizo, ikiumba ransomware rahisi lakini yenye ufanisi juu ya akaunti.
Tafadhali kumbuka kwamba funguo zilizosimamiwa na AWS hazitaathiriwa na shambulio hili, ni funguo zilizosimamiwa na Mteja tu.
Pia tafadhali kumbuka umuhimu wa kutumia param --bypass-policy-lockout-safety-check
(ukosefu wa chaguo hili kwenye konsoli ya wavuti hufanya shambulio hili iwezekane tu kutoka kwa CLI).
Tafadhali kumbuka kwamba ukibadilisha sera hiyo na kumpa ufikiaji kwa akaunti ya nje, kisha kutoka kwa akaunti hii ya nje jaribu kuweka sera mpya ya kumpa ufikiaji kwa akaunti ya awali, hautaweza.
KMS Ransomware ya Kijenetiki
KMS Ransomware ya Kimataifa
Kuna njia nyingine ya kutekeleza KMS Ransomware ya kimataifa, ambayo ingehusisha hatua zifuatazo:
Unda ufunguo mpya na vifaa vya ufunguo vilivyoingizwa na mshambuliaji
Kuweka upya data za zamani zilizoandikwa kwa toleo la awali na lile jipya.
Futa ufunguo wa KMS
Sasa ni mshambuliaji pekee, ambaye ana vifaa vya ufunguo wa awali, anaweza kufanikiwa kufichua data iliyofichwa
Tafadhali kumbuka kwamba AWS sasa inazuia hatua za awali kufanywa kutoka kwenye akaunti nyingine:
Last updated