mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-12 07:40:49 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
@@ -111,6 +111,7 @@
|
||||
- [GCP - Add Custom SSH Metadata](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-compute-privesc/gcp-add-custom-ssh-metadata.md)
|
||||
- [GCP - Composer Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-composer-privesc.md)
|
||||
- [GCP - Container Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-container-privesc.md)
|
||||
- [GCP - Dataproc Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-dataproc-privesc.md)
|
||||
- [GCP - Deploymentmaneger Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-deploymentmaneger-privesc.md)
|
||||
- [GCP - IAM Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-iam-privesc.md)
|
||||
- [GCP - KMS Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-kms-privesc.md)
|
||||
@@ -161,6 +162,7 @@
|
||||
- [GCP - VPC & Networking](pentesting-cloud/gcp-security/gcp-services/gcp-compute-instances-enum/gcp-vpc-and-networking.md)
|
||||
- [GCP - Composer Enum](pentesting-cloud/gcp-security/gcp-services/gcp-composer-enum.md)
|
||||
- [GCP - Containers & GKE Enum](pentesting-cloud/gcp-security/gcp-services/gcp-containers-gke-and-composer-enum.md)
|
||||
- [GCP - Dataproc Enum](pentesting-cloud/gcp-security/gcp-services/gcp-dataproc-enum.md)
|
||||
- [GCP - DNS Enum](pentesting-cloud/gcp-security/gcp-services/gcp-dns-enum.md)
|
||||
- [GCP - Filestore Enum](pentesting-cloud/gcp-security/gcp-services/gcp-filestore-enum.md)
|
||||
- [GCP - Firebase Enum](pentesting-cloud/gcp-security/gcp-services/gcp-firebase-enum.md)
|
||||
|
||||
@@ -14,8 +14,8 @@
|
||||
|
||||
`fileb://` και `file://` είναι URI schemes που χρησιμοποιούνται σε εντολές AWS CLI για να καθορίσουν τη διαδρομή προς τοπικά αρχεία:
|
||||
|
||||
- `fileb://:` Διαβάζει το αρχείο σε δυαδική λειτουργία, συνήθως χρησιμοποιούμενη για μη κειμενικά αρχεία.
|
||||
- `file://:` Διαβάζει το αρχείο σε κειμενική λειτουργία, τυπικά χρησιμοποιούμενη για απλά αρχεία κειμένου, scripts ή JSON που δεν έχουν ειδικές απαιτήσεις κωδικοποίησης.
|
||||
- `fileb://:` Διαβάζει το αρχείο σε δυαδική λειτουργία, συνήθως χρησιμοποιείται για μη κειμενικά αρχεία.
|
||||
- `file://:` Διαβάζει το αρχείο σε κειμενική λειτουργία, τυπικά χρησιμοποιείται για απλά αρχεία κειμένου, scripts ή JSON που δεν έχουν ειδικές απαιτήσεις κωδικοποίησης.
|
||||
|
||||
> [!TIP]
|
||||
> Σημειώστε ότι αν θέλετε να αποκρυπτογραφήσετε κάποια δεδομένα μέσα σε ένα αρχείο, το αρχείο πρέπει να περιέχει τα δυαδικά δεδομένα, όχι δεδομένα κωδικοποιημένα σε base64. (fileb://)
|
||||
@@ -62,12 +62,12 @@ aws kms decrypt \
|
||||
|
||||
Ένας επιτιθέμενος με προνομιακή πρόσβαση στο KMS θα μπορούσε να τροποποιήσει την πολιτική KMS των κλειδιών και **να παραχωρήσει την πρόσβαση στον λογαριασμό του**, αφαιρώντας την πρόσβαση που παραχωρήθηκε στον νόμιμο λογαριασμό.
|
||||
|
||||
Έτσι, οι χρήστες του νόμιμου λογαριασμού δεν θα μπορούν να έχουν πρόσβαση σε καμία πληροφορία οποιασδήποτε υπηρεσίας που έχει κρυπτογραφηθεί με αυτά τα κλειδιά, δημιουργώντας ένα εύκολο αλλά αποτελεσματικό ransomware στον λογαριασμό.
|
||||
Έτσι, οι χρήστες του νόμιμου λογαριασμού δεν θα μπορούν να έχουν πρόσβαση σε καμία πληροφορία οποιασδήποτε υπηρεσίας που έχει κρυπτογραφηθεί με αυτά τα κλειδιά, δημιουργώντας ένα εύκολο αλλά αποτελεσματικό ransomware πάνω στον λογαριασμό.
|
||||
|
||||
> [!WARNING]
|
||||
> Σημειώστε ότι **τα διαχειριζόμενα κλειδιά της AWS δεν επηρεάζονται** από αυτή την επίθεση, μόνο **τα διαχειριζόμενα κλειδιά πελατών**.
|
||||
|
||||
> Επίσης, σημειώστε την ανάγκη να χρησιμοποιήσετε την παράμετρο **`--bypass-policy-lockout-safety-check`** (η έλλειψη αυτής της επιλογής στην κονσόλα ιστού καθιστά αυτή την επίθεση δυνατή μόνο από το CLI).
|
||||
> Επίσης, σημειώστε την ανάγκη να χρησιμοποιήσετε την παράμετρο **`--bypass-policy-lockout-safety-check`** (η έλλειψη αυτής της επιλογής στην ιστοσελίδα καθιστά αυτή την επίθεση δυνατή μόνο από το CLI).
|
||||
```bash
|
||||
# Force policy change
|
||||
aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
|
||||
@@ -92,7 +92,7 @@ aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
|
||||
}
|
||||
```
|
||||
> [!CAUTION]
|
||||
> Σημειώστε ότι αν αλλάξετε αυτή την πολιτική και δώσετε πρόσβαση μόνο σε έναν εξωτερικό λογαριασμό, και στη συνέχεια από αυτόν τον εξωτερικό λογαριασμό προσπαθήσετε να ορίσετε μια νέα πολιτική για **να δώσετε την πρόσβαση πίσω στον αρχικό λογαριασμό, δεν θα μπορείτε**.
|
||||
> Σημειώστε ότι αν αλλάξετε αυτή την πολιτική και δώσετε πρόσβαση μόνο σε έναν εξωτερικό λογαριασμό, και στη συνέχεια από αυτόν τον εξωτερικό λογαριασμό προσπαθήσετε να ορίσετε μια νέα πολιτική για **να δώσετε την πρόσβαση πίσω στον αρχικό λογαριασμό, δεν θα μπορείτε γιατί η ενέργεια Put Policy δεν μπορεί να εκτελεστεί από έναν διασυνοριακό λογαριασμό**.
|
||||
|
||||
<figure><img src="../../../images/image (77).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -105,7 +105,7 @@ aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
|
||||
- Δημιουργήστε ένα νέο **κλειδί με υλικό κλειδιού** που έχει εισαχθεί από τον επιτιθέμενο
|
||||
- **Επανακρυπτογραφήστε τα παλαιότερα δεδομένα** που έχουν κρυπτογραφηθεί με την προηγούμενη έκδοση με το νέο.
|
||||
- **Διαγράψτε το KMS key**
|
||||
- Τώρα μόνο ο επιτιθέμενος, που έχει το αρχικό υλικό κλειδιού, θα μπορεί να αποκρυπτογραφήσει τα κρυπτογραφημένα δεδομένα
|
||||
- Τώρα μόνο ο επιτιθέμενος, ο οποίος έχει το αρχικό υλικό κλειδιού, θα μπορεί να αποκρυπτογραφήσει τα κρυπτογραφημένα δεδομένα
|
||||
|
||||
### Destroy keys
|
||||
```bash
|
||||
|
||||
Reference in New Issue
Block a user