Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-s3-persistence/README.md

2.4 KiB

AWS - S3 Persistence

{{#include ../../../../banners/hacktricks-training.md}}

S3

For more information check:

{{#ref}} ../../aws-services/aws-s3-athena-and-glacier-enum.md {{#endref}}

KMS Client-Side Encryption

एन्क्रिप्शन प्रक्रिया पूरी होने पर उपयोगकर्ता KMS API का उपयोग करके एक नया key जनरेट करेगा (aws kms generate-data-key) और वह फ़ाइल के metadata के अंदर जनरेट की गई एन्क्रिप्टेड कुंजी को संग्रहित करेगा (python code example) ताकि जब फ़ाइल डिक्रिप्ट की जाए तो इसे KMS का उपयोग करके फिर से डिक्रिप्ट किया जा सके:

इसलिए, attacker metadata से इस कुंजी को प्राप्त कर सकता है और KMS (aws kms decrypt) के साथ इसे डिक्रिप्ट करके उस कुंजी को हासिल कर सकता है जिसका उपयोग जानकारी को एन्क्रिप्ट करने में किया गया था। इस तरह attacker के पास एन्क्रिप्शन कुंजी आ जाएगी और यदि उस कुंजी का पुन: उपयोग अन्य फ़ाइलों को एन्क्रिप्ट करने के लिए किया गया है तो attacker उसका उपयोग कर सकेगा।

Using S3 ACLs

हालाँकि सामान्यतः buckets की ACLs disabled रहती हैं, पर्याप्त privileges वाला attacker उनकी दुरुपयोग कर सकता है (यदि वे enabled हों या attacker उन्हें enable कर सके) ताकि वह S3 bucket तक अपनी पहुँच बनाए रख सके।

{{#include ../../../../banners/hacktricks-training.md}}