AWS - Secrets Manager Persistence

Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Secrets Manager

Vir meer inligting, kyk:

AWS - Secrets Manager Enum

Via Hulpbronne Beleide

Dit is moontlik om toegang tot geheime te verleen aan eksterne rekeninge via hulpbronne beleide. Kyk na die Secrets Manager Privesc bladsy vir meer inligting. Let daarop dat om **toegang tot 'n geheim' te hê, die eksterne rekening ook toegang tot die KMS-sleutel wat die geheim enkripteer sal benodig.

Via Secrets Rotate Lambda

Om geheime outomaties te roteer, word 'n geconfigureerde Lambda aangeroep. As 'n aanvaller die kode kon verander, kon hy direk die nuwe geheim na homself uitvoer.

So kan lambda kode vir so 'n aksie lyk:

import boto3

def rotate_secrets(event, context):
# Create a Secrets Manager client
client = boto3.client('secretsmanager')

# Retrieve the current secret value
secret_value = client.get_secret_value(SecretId='example_secret_id')['SecretString']

# Rotate the secret by updating its value
new_secret_value = rotate_secret(secret_value)
client.update_secret(SecretId='example_secret_id', SecretString=new_secret_value)

def rotate_secret(secret_value):
# Perform the rotation logic here, e.g., generate a new password

# Example: Generate a new password
new_secret_value = generate_password()

return new_secret_value

def generate_password():
# Example: Generate a random password using the secrets module
import secrets
import string
password = ''.join(secrets.choice(string.ascii_letters + string.digits) for i in range(16))
return password

Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Last updated