AWS - Secrets Manager Enum

Support HackTricks

AWS Secrets Manager

AWS Secrets Manager का उद्देश्य ऐप्लिकेशनों में हार्ड-कोडेड सीक्रेट्स के उपयोग को समाप्त करना है, उन्हें एक API कॉल के साथ बदलकर। यह सेवा आपके सभी सीक्रेट्स के लिए एक केंद्रीकृत भंडार के रूप में कार्य करती है, यह सुनिश्चित करते हुए कि उन्हें सभी ऐप्लिकेशनों में समान रूप से प्रबंधित किया जाता है।

मैनेजर सीक्रेट्स को घुमाने की प्रक्रिया को सरल बनाता है, संवेदनशील डेटा जैसे डेटाबेस क्रेडेंशियल्स की सुरक्षा स्थिति में महत्वपूर्ण सुधार करता है। इसके अतिरिक्त, API कुंजी जैसे सीक्रेट्स को स्वचालित रूप से घुमाया जा सकता है जब लैम्ब्डा फ़ंक्शंस का एकीकरण किया जाता है।

सीक्रेट्स तक पहुंच को विस्तृत IAM पहचान-आधारित नीतियों और संसाधन-आधारित नीतियों के माध्यम से कड़ाई से नियंत्रित किया जाता है।

किसी अन्य AWS खाते के उपयोगकर्ता को सीक्रेट्स तक पहुंच देने के लिए, यह आवश्यक है:

  1. उपयोगकर्ता को सीक्रेट तक पहुंच की अनुमति दें।

  2. KMS का उपयोग करके सीक्रेट को डिक्रिप्ट करने के लिए उपयोगकर्ता को अनुमति दें।

  3. बाहरी उपयोगकर्ता को इसका उपयोग करने की अनुमति देने के लिए कुंजी नीति को संशोधित करें।

AWS Secrets Manager आपके सीक्रेट्स को AWS Secrets Manager के भीतर एन्क्रिप्ट करने के लिए AWS KMS के साथ एकीकृत होता है।

Enumeration

aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>

Privesc

AWS - Secrets Manager Privesc

Post Exploitation

AWS - Secrets Manager Post Exploitation

Persistence

AWS - Secrets Manager Persistence
HackTricks का समर्थन करें

Last updated