Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-kms-persistence.md

1.6 KiB

AWS - KMS Persistence

{{#include ../../../banners/hacktricks-training.md}}

KMS

Per ulteriori informazioni controlla:

{{#ref}} ../aws-services/aws-kms-enum.md {{#endref}}

Concedere accesso tramite le politiche KMS

Un attaccante potrebbe utilizzare il permesso kms:PutKeyPolicy per dare accesso a una chiave a un utente sotto il suo controllo o anche a un account esterno. Controlla la pagina KMS Privesc per ulteriori informazioni.

Grant eterno

I grant sono un altro modo per dare a un principale alcuni permessi su una chiave specifica. È possibile concedere un grant che consente a un utente di creare grant. Inoltre, un utente può avere diversi grant (anche identici) sulla stessa chiave.

Pertanto, è possibile per un utente avere 10 grant con tutti i permessi. L'attaccante dovrebbe monitorare questo costantemente. E se a un certo punto 1 grant viene rimosso, dovrebbero essere generati altri 10.

(Stiamo usando 10 e non 2 per poter rilevare che un grant è stato rimosso mentre l'utente ha ancora alcuni grant)

# To generate grants, generate 10 like this one
aws kms create-grant \
--key-id <key-id> \
--grantee-principal <user_arn> \
--operations "CreateGrant" "Decrypt"

# To monitor grants
aws kms list-grants --key-id <key-id>

Note

Un grant può concedere permessi solo da questo: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations

{{#include ../../../banners/hacktricks-training.md}}