AWS - S3 Persistence

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт HackTricks AWS Red Team)!

Інші способи підтримки HackTricks:

S3

Для отримання додаткової інформації перегляньте:

pageAWS - S3, Athena & Glacier Enum

Шифрування клієнта KMS

Після завершення процесу шифрування користувач використовуватиме API KMS для генерації нового ключа (aws kms generate-data-key) і збереже згенерований зашифрований ключ у метаданих файлу (приклад коду Python), тому при розшифруванні можна буде розшифрувати його знову за допомогою KMS:

Отже, зловмисник може отримати цей ключ з метаданих і розшифрувати його за допомогою KMS (aws kms decrypt), щоб отримати ключ, який використовувався для шифрування інформації. Таким чином, зловмисник матиме ключ шифрування, і якщо цей ключ буде використовуватися для шифрування інших файлів, він зможе його використовувати.

Використання ACL S3

Хоча зазвичай ACL бакетів вимкнені, зловмисник з достатніми привілеями може їх зловживати (якщо вони увімкнені або якщо зловмисник може їх увімкнути), щоб зберігати доступ до бакету S3.

Last updated