AWS - S3 Persistence

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

S3

Daha fazla bilgi için kontrol edin:

pageAWS - S3, Athena & Glacier Enum

KMS İstemci Tarafı Şifreleme

Şifreleme işlemi tamamlandığında, kullanıcı KMS API'sini kullanarak yeni bir anahtar oluşturacak (aws kms generate-data-key) ve bu oluşturulan şifreli anahtarı dosyanın meta verilerinin içine saklayacak (python kod örneği). Bu nedenle, bir saldırgan bu anahtarı meta verilerinden alabilir ve KMS kullanarak (aws kms decrypt) şifrelemek için kullanılan anahtarı elde edebilir. Bu şekilde saldırgan şifreleme anahtarına sahip olacak ve bu anahtar başka dosyaları şifrelemek için yeniden kullanılıyorsa, onu kullanabilecektir.

S3 ACL'lerini Kullanma

Genellikle kovaların ACL'leri devre dışı bırakılsa da, yeterli yetkilere sahip bir saldırgan (etkinleştirilmişse veya saldırgan etkinleştirebiliyorsa) S3 kovasına erişimi sürdürmek için bunları kötüye kullanabilir.

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated