Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:13:27 +00:00
parent 599a50fbec
commit c14d2efa43
215 changed files with 1670 additions and 1679 deletions

View File

@@ -4,7 +4,7 @@
## KMS
Para más información, consulta:
Para más información consulta:
{{#ref}}
../aws-services/aws-kms-enum.md
@@ -20,7 +20,7 @@ Para más información, consulta:
> [!TIP]
> Ten en cuenta que si deseas descifrar algunos datos dentro de un archivo, el archivo debe contener los datos binarios, no datos codificados en base64. (fileb://)
- Usando una **clave** simétrica
- Usando una clave **simétrica**
```bash
# Encrypt data
aws kms encrypt \
@@ -60,7 +60,7 @@ aws kms decrypt \
```
### KMS Ransomware
Un atacante con acceso privilegiado sobre KMS podría modificar la política de KMS de las claves y **otorgar acceso a su cuenta sobre ellas**, eliminando el acceso otorgado a la cuenta legítima.
Un atacante con acceso privilegiado sobre KMS podría modificar la política de KMS de las claves y **otorgar a su cuenta acceso sobre ellas**, eliminando el acceso otorgado a la cuenta legítima.
Entonces, los usuarios de la cuenta legítima no podrán acceder a ninguna información de ningún servicio que haya sido cifrado con esas claves, creando un ransomware fácil pero efectivo sobre la cuenta.
@@ -102,7 +102,7 @@ aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
Hay otra forma de realizar un ransomware KMS global, que implicaría los siguientes pasos:
- Crear una nueva **clave con un material de clave** importado por el atacante
- Crear una **nueva clave con un material de clave** importado por el atacante
- **Reencriptar datos antiguos** encriptados con la versión anterior con la nueva.
- **Eliminar la clave KMS**
- Ahora solo el atacante, que tiene el material de clave original, podría ser capaz de desencriptar los datos encriptados