Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws

This commit is contained in:
Translator
2025-01-26 21:49:03 +00:00
parent dbded31bb1
commit 8e7b0962b3
2 changed files with 15 additions and 11 deletions

View File

@@ -10,9 +10,9 @@ Kwa maelezo zaidi angalia:
../aws-services/aws-kms-enum.md
{{#endref}}
### Kuandika/Kufungua taarifa
### Encrypt/Decrypt information
`fileb://` na `file://` ni mipango ya URI inayotumika katika amri za AWS CLI kuashiria njia ya faili za ndani:
`fileb://` na `file://` ni mipango ya URI inayotumika katika amri za AWS CLI kubaini njia ya faili za ndani:
- `fileb://:` Inasoma faili kwa njia ya binary, inayotumika kawaida kwa faili zisizo za maandiko.
- `file://:` Inasoma faili kwa njia ya maandiko, inayotumika kawaida kwa faili za maandiko safi, skripti, au JSON ambayo haina mahitaji maalum ya uandishi.
@@ -38,7 +38,7 @@ aws kms decrypt \
--query Plaintext | base64 \
--decode
```
- Kutumia **asymmetric** ufunguo:
- Kutumia **asymmetric** key:
```bash
# Encrypt data
aws kms encrypt \
@@ -60,14 +60,14 @@ aws kms decrypt \
```
### KMS Ransomware
Mshambuliaji mwenye ufikiaji wa kipaumbele juu ya KMS anaweza kubadilisha sera ya KMS ya funguo na **kutoa ufikiaji wa akaunti yake juu yao**, akiondoa ufikiaji uliopewa kwa akaunti halali.
Mshambuliaji mwenye ufikiaji wa haki juu ya KMS anaweza kubadilisha sera ya KMS ya funguo na **kutoa ufikiaji wa akaunti yake juu yao**, akiondoa ufikiaji uliopewa akaunti halali.
Hivyo, watumiaji wa akaunti halali hawataweza kufikia taarifa yoyote ya huduma yoyote ambayo imekuwa imefichwa kwa kutumia funguo hizo, na kuunda ransomware rahisi lakini yenye ufanisi juu ya akaunti hiyo.
> [!WARNING]
> Kumbuka kwamba **funguo zinazodhibitiwa na AWS hazihusiki** na shambulio hili, tu **funguo zinazodhibitiwa na Mteja**.
> Kumbuka kwamba **funguo zinazodhibitiwa na AWS hazihusiki** na shambulio hili, ni tu **funguo zinazodhibitiwa na Wateja**.
> Pia kumbuka hitaji la kutumia param **`--bypass-policy-lockout-safety-check`** (ukosefu wa chaguo hili kwenye konsoli ya wavuti unafanya shambulio hili liwezekane tu kutoka kwa CLI).
> Pia kumbuka hitaji la kutumia param **`--bypass-policy-lockout-safety-check`** (ukosefu wa chaguo hili kwenye konsoli ya wavuti unafanya shambulio hili liwezekane tu kutoka CLI).
```bash
# Force policy change
aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
@@ -92,7 +92,7 @@ aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
}
```
> [!CAUTION]
> Kumbuka kwamba ikiwa unabadilisha sera hiyo na kutoa ufikiaji kwa akaunti ya nje tu, na kisha kutoka kwenye akaunti hii ya nje unajaribu kuweka sera mpya ili **kurudisha ufikiaji kwa akaunti ya awali, huwezi**.
> Kumbuka kwamba ikiwa unabadilisha sera hiyo na kutoa ufikiaji tu kwa akaunti ya nje, na kisha kutoka kwa akaunti hii ya nje unajaribu kuweka sera mpya ili **kurudisha ufikiaji kwa akaunti ya awali, huwezi kufanya hivyo kwa sababu hatua ya Put Policy haiwezi kufanywa kutoka kwa akaunti tofauti**.
<figure><img src="../../../images/image (77).png" alt=""><figcaption></figcaption></figure>
@@ -100,12 +100,14 @@ aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
#### Global KMS Ransomware
Kuna njia nyingine ya kutekeleza Global KMS Ransomware, ambayo itahusisha hatua zifuatazo:
Kuna njia nyingine ya kutekeleza KMS Ransomware ya kimataifa, ambayo itahusisha hatua zifuatazo:
- Kuunda **funguo mpya na nyenzo za funguo** zilizoorodheshwa na mshambuliaji
- **Kurejesha data za zamani** zilizofichwa na toleo la awali na ile mpya.
- Kuunda **funguo mpya yenye nyenzo za funguo** zilizowekwa na mshambuliaji
- **Kurejesha data ya zamani** iliyosimbwa kwa toleo la awali na ile mpya.
- **Futa funguo za KMS**
- Sasa ni mshambuliaji tu, ambaye ana nyenzo za funguo za awali anaweza kufichua data zilizofichwa
- Sasa ni mshambuliaji tu, ambaye ana nyenzo za funguo za awali anaweza kufungua data iliyosimbwa.
### Destroy keys
```bash
# Destoy they key material previously imported making the key useless
aws kms delete-imported-key-material --key-id 1234abcd-12ab-34cd-56ef-1234567890ab