mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
@@ -111,6 +111,7 @@
|
||||
- [GCP - Add Custom SSH Metadata](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-compute-privesc/gcp-add-custom-ssh-metadata.md)
|
||||
- [GCP - Composer Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-composer-privesc.md)
|
||||
- [GCP - Container Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-container-privesc.md)
|
||||
- [GCP - Dataproc Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-dataproc-privesc.md)
|
||||
- [GCP - Deploymentmaneger Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-deploymentmaneger-privesc.md)
|
||||
- [GCP - IAM Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-iam-privesc.md)
|
||||
- [GCP - KMS Privesc](pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-kms-privesc.md)
|
||||
@@ -161,6 +162,7 @@
|
||||
- [GCP - VPC & Networking](pentesting-cloud/gcp-security/gcp-services/gcp-compute-instances-enum/gcp-vpc-and-networking.md)
|
||||
- [GCP - Composer Enum](pentesting-cloud/gcp-security/gcp-services/gcp-composer-enum.md)
|
||||
- [GCP - Containers & GKE Enum](pentesting-cloud/gcp-security/gcp-services/gcp-containers-gke-and-composer-enum.md)
|
||||
- [GCP - Dataproc Enum](pentesting-cloud/gcp-security/gcp-services/gcp-dataproc-enum.md)
|
||||
- [GCP - DNS Enum](pentesting-cloud/gcp-security/gcp-services/gcp-dns-enum.md)
|
||||
- [GCP - Filestore Enum](pentesting-cloud/gcp-security/gcp-services/gcp-filestore-enum.md)
|
||||
- [GCP - Firebase Enum](pentesting-cloud/gcp-security/gcp-services/gcp-firebase-enum.md)
|
||||
|
||||
@@ -10,7 +10,7 @@ Daha fazla bilgi için kontrol edin:
|
||||
../aws-services/aws-kms-enum.md
|
||||
{{#endref}}
|
||||
|
||||
### Bilgileri Şifrele/Şifre Çöz
|
||||
### Bilgileri Şifreleme/Şifre Çözme
|
||||
|
||||
`fileb://` ve `file://` AWS CLI komutlarında yerel dosyaların yolunu belirtmek için kullanılan URI şemalarıdır:
|
||||
|
||||
@@ -18,7 +18,7 @@ Daha fazla bilgi için kontrol edin:
|
||||
- `file://:` Dosyayı metin modunda okur, genellikle düz metin dosyaları, betikler veya özel kodlama gereksinimi olmayan JSON için kullanılır.
|
||||
|
||||
> [!TIP]
|
||||
> Bir dosya içindeki verileri şifre çözmek istiyorsanız, dosyanın ikili verileri içermesi gerektiğini unutmayın, base64 kodlu verileri değil. (fileb://)
|
||||
> Bir dosya içindeki bazı verileri şifre çözmek istiyorsanız, dosyanın ikili verileri içermesi gerektiğini unutmayın, base64 kodlu verileri değil. (fileb://)
|
||||
|
||||
- **simetrik** bir anahtar kullanarak
|
||||
```bash
|
||||
@@ -65,9 +65,9 @@ Yetkili erişime sahip bir saldırgan, anahtarların KMS politikasını değişt
|
||||
Böylece, meşru hesap kullanıcıları bu anahtarlarla şifrelenmiş herhangi bir hizmetin bilgilerine erişemeyecek, bu da hesap üzerinde kolay ama etkili bir fidye yazılımı oluşturacaktır.
|
||||
|
||||
> [!WARNING]
|
||||
> **AWS yönetilen anahtarların** bu saldırıdan etkilenmediğini unutmayın, yalnızca **Müşteri yönetilen anahtarlar** etkilenmektedir.
|
||||
> **AWS yönetilen anahtarların** bu saldırıdan etkilenmediğini unutmayın, sadece **Müşteri yönetilen anahtarlar** etkilenir.
|
||||
|
||||
> Ayrıca, **`--bypass-policy-lockout-safety-check`** parametresinin kullanılma gereğini unutmayın (bu seçeneğin web konsolunda olmaması, bu saldırının yalnızca CLI üzerinden mümkün olmasını sağlar).
|
||||
> Ayrıca, **`--bypass-policy-lockout-safety-check`** parametresinin kullanılma gereğini unutmayın (web konsolundaki bu seçeneğin eksikliği, bu saldırının yalnızca CLI üzerinden mümkün olmasını sağlar).
|
||||
```bash
|
||||
# Force policy change
|
||||
aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
|
||||
@@ -92,7 +92,7 @@ aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
|
||||
}
|
||||
```
|
||||
> [!CAUTION]
|
||||
> Bu politikayı değiştirirseniz ve yalnızca bir dış hesaba erişim verirseniz, ardından bu dış hesaptan **erişimi orijinal hesaba geri vermek için yeni bir politika ayarlamaya çalışırsanız, bunu yapamazsınız**.
|
||||
> Dikkat edin ki, eğer bu politikayı değiştirir ve yalnızca bir dış hesaba erişim verirseniz, ardından bu dış hesaptan yeni bir politika ayarlamaya çalıştığınızda **erişimi orijinal hesaba geri vermek için, bunu yapamayacaksınız çünkü Put Policy eylemi bir çapraz hesap üzerinden gerçekleştirilemez**.
|
||||
|
||||
<figure><img src="../../../images/image (77).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -100,10 +100,10 @@ aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
|
||||
|
||||
#### Küresel KMS Fidye Yazılımı
|
||||
|
||||
Küresel KMS Fidye Yazılımı gerçekleştirmek için başka bir yol vardır, bu aşağıdaki adımları içerecektir:
|
||||
Küresel KMS fidye yazılımı gerçekleştirmek için başka bir yol vardır, bu aşağıdaki adımları içerecektir:
|
||||
|
||||
- Saldırgan tarafından içe aktarılan **anahtar materyali ile yeni bir anahtar oluşturun**
|
||||
- Önceki sürümle şifrelenmiş **eski verileri yeni anahtar ile yeniden şifreleyin**.
|
||||
- **Eski verileri** önceki sürümle şifrelenmiş olan yeni anahtarla **yeniden şifreleyin**.
|
||||
- **KMS anahtarını silin**
|
||||
- Artık yalnızca orijinal anahtar materyaline sahip olan saldırgan, şifrelenmiş verileri çözebilir
|
||||
|
||||
|
||||
Reference in New Issue
Block a user