1.3 KiB
AWS - S3 Volharding
{{#include ../../../banners/hacktricks-training.md}}
S3
Vir meer inligting, kyk:
{{#ref}} ../aws-services/aws-s3-athena-and-glacier-enum.md {{#endref}}
KMS Kliëntkant Enkripsie
Wanneer die enkripsieproses voltooi is, sal die gebruiker die KMS API gebruik om 'n nuwe sleutel te genereer (aws kms generate-data-key) en hy sal die gegenereerde versleutelde sleutel binne die metadata van die lêer stoor (python code voorbeeld) sodat wanneer die ontsleuteling plaasvind, dit dit weer met KMS kan ontsleutel:

Daarom kan 'n aanvaller hierdie sleutel uit die metadata verkry en dit met KMS ontsleutel (aws kms decrypt) om die sleutel te verkry wat gebruik is om die inligting te enkripteer. Op hierdie manier sal die aanvaller die enkripsiesleutel hê en as daardie sleutel hergebruik word om ander lêers te enkripteer, sal hy dit kan gebruik.
Gebruik van S3 ACLs
Alhoewel ACLs van emmers gewoonlik gedeaktiveer is, kan 'n aanvaller met genoeg regte dit misbruik (as dit geaktiveer is of as die aanvaller dit kan aktiveer) om toegang tot die S3-emmer te behou.
{{#include ../../../banners/hacktricks-training.md}}