AWS - Secrets Manager Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

AWS Menadžer tajni

AWS Menadžer tajni je dizajniran da eliminiše korišćenje hardkodovanih tajni u aplikacijama zamenjujući ih API pozivom. Ova usluga služi kao centralizovano skladište za sve vaše tajne, obezbeđujući da se one upravljaju jednako u svim aplikacijama.

Menadžer pojednostavljuje proces rotacije tajni, značajno poboljšavajući bezbednosni položaj osetljivih podataka poput kredencijala baze podataka. Dodatno, tajne poput API ključeva mogu se automatski rotirati integracijom lambda funkcija.

Pristup tajnama strogo se kontroliše putem detaljnih IAM politika zasnovanih na identitetu i politika zasnovanih na resursima.

Za dodelu pristupa tajnama korisniku iz drugog AWS naloga, neophodno je:

  1. Autorizovati korisnika za pristup tajni.

  2. Dodeliti dozvolu korisniku za dešifrovanje tajne korišćenjem KMS.

  3. Modifikovati politiku ključa kako bi se omogućilo spoljnom korisniku da je koristi.

AWS Menadžer tajni integriše se sa AWS KMS-om radi enkripcije vaših tajni unutar AWS Menadžera tajni.

Enumeracija

aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>

Privesc

Post Exploitation

Persistencija

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated