Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-s3-persistence/README.md

1.3 KiB
Raw Blame History

AWS - S3 Persistência

{{#include ../../../../banners/hacktricks-training.md}}

S3

Para mais informações, veja:

{{#ref}} ../../aws-services/aws-s3-athena-and-glacier-enum.md {{#endref}}

KMS - Criptografia do Lado do Cliente

Quando o processo de criptografia é concluído, o usuário vai usar a API do KMS para gerar uma nova key (aws kms generate-data-key) e ele vai armazenar a chave gerada e criptografada dentro dos metadados do arquivo (python code example) de forma que, quando ocorrer a descriptografia, ela possa ser descriptografada usando o KMS novamente:

Portanto, um attacker poderia obter essa chave dos metadados e decriptála com KMS (aws kms decrypt) para obter a chave usada para criptografar a informação. Dessa forma o attacker terá a encryption key e, se essa key for reutilizada para criptografar outros arquivos, ele poderá usála.

Usando S3 ACLs

Embora normalmente os ACLs dos buckets estejam desativados, um attacker com privilégios suficientes poderia abusar deles (se ativados ou se o attacker puder ativálos) para manter acesso ao S3 bucket.

{{#include ../../../../banners/hacktricks-training.md}}