mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 22:20:33 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
@@ -12,13 +12,13 @@ Vir meer inligting, kyk:
|
||||
|
||||
### Enkripteer/Deenkripteer inligting
|
||||
|
||||
`fileb://` en `file://` is URI skemas wat in AWS CLI opdragte gebruik word om die pad na plaaslike lêers aan te dui:
|
||||
`fileb://` en `file://` is URI skemas wat in AWS CLI opdragte gebruik word om die pad na plaaslike lêers te spesifiseer:
|
||||
|
||||
- `fileb://:` Lees die lêer in binêre modus, algemeen gebruik vir nie-teks lêers.
|
||||
- `file://:` Lees die lêer in teksmodus, tipies gebruik vir gewone teks lêers, skripte, of JSON wat nie spesiale kodering vereistes het nie.
|
||||
|
||||
> [!TIP]
|
||||
> Let daarop dat as jy sekere data binne 'n lêer wil deenkripteer, die lêer die binêre data moet bevat, nie base64 geënkodeerde data nie. (fileb://)
|
||||
> Let daarop dat as jy sekere data binne 'n lêer wil deenkripteer, die lêer die binêre data moet bevat, nie base64-gecodeerde data nie. (fileb://)
|
||||
|
||||
- Gebruik 'n **simmetriese** sleutel
|
||||
```bash
|
||||
@@ -92,7 +92,7 @@ aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
|
||||
}
|
||||
```
|
||||
> [!CAUTION]
|
||||
> Let daarop dat as jy daardie beleid verander en slegs toegang aan 'n eksterne rekening gee, en dan van hierdie eksterne rekening probeer om 'n nuwe beleid in te stel om **die toegang terug te gee aan die oorspronklike rekening, jy nie in staat sal wees**.
|
||||
> Let daarop dat as jy daardie beleid verander en slegs toegang aan 'n eksterne rekening gee, en dan vanaf hierdie eksterne rekening probeer om 'n nuwe beleid in te stel om **die toegang terug te gee aan die oorspronklike rekening, jy nie in staat sal wees nie omdat die Put Policy aksie nie vanaf 'n kruisrekening uitgevoer kan word nie**.
|
||||
|
||||
<figure><img src="../../../images/image (77).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -105,7 +105,7 @@ Daar is 'n ander manier om 'n globale KMS Ransomware uit te voer, wat die volgen
|
||||
- Skep 'n nuwe **sleutel met 'n sleutelmateriaal** ingevoer deur die aanvaller
|
||||
- **Her-enkripteer ou data** wat met die vorige weergawe enkripteer is met die nuwe een.
|
||||
- **Verwyder die KMS-sleutel**
|
||||
- Nou kan slegs die aanvaller, wat die oorspronklike sleutelmateriaal het, die enkripteerde data ontcijfer
|
||||
- Nou kan slegs die aanvaller, wat die oorspronklike sleutelmateriaal het, die enkripteerde data ontkripteer
|
||||
|
||||
### Vernietig sleutels
|
||||
```bash
|
||||
@@ -118,7 +118,7 @@ aws kms schedule-key-deletion \
|
||||
--pending-window-in-days 7
|
||||
```
|
||||
> [!CAUTION]
|
||||
> Let daarop dat AWS nou **voorkom dat die vorige aksies vanaf 'n kruisrekening uitgevoer word:**
|
||||
> Let daarop dat AWS nou **verhoed dat die vorige aksies vanaf 'n kruisrekening uitgevoer word:**
|
||||
|
||||
<figure><img src="../../../images/image (76).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
||||
Reference in New Issue
Block a user