AWS - Secrets Manager Persistence

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον επαγγελματία με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Οικογένεια Μάνατζερ Μυστικών

Για περισσότερες πληροφορίες ελέγξτε:

pageAWS - Secrets Manager Enum

Μέσω Πολιτικών Πόρων

Είναι δυνατόν να χορηγηθεί πρόσβαση σε μυστικά σε εξωτερικούς λογαριασμούς μέσω πολιτικών πόρων. Ελέγξτε την σελίδα Προνομιούχων Προνομιούχων του Μάνατζερ Μυστικών για περισσότερες πληροφορίες. Σημειώστε ότι για να έχει πρόσβαση σε ένα μυστικό, ο εξωτερικός λογαριασμός θα πρέπει επίσης να έχει πρόσβαση στο KMS κλειδί που κρυπτογραφεί το μυστικό.

Μέσω Λειτουργίας Περιστροφής Μυστικών

Για να περιστρέφονται τα μυστικά αυτόματα καλείται μια διαμορφωμένη Λειτουργία Λάμδα. Εάν ένας επιτιθέμενος μπορούσε να αλλάξει τον κώδικα, θα μπορούσε να αποκτήσει απευθείας το νέο μυστικό.

Έτσι μπορεί να φαίνεται ο κώδικας λάμδα για μια τέτοια ενέργεια:

import boto3

def rotate_secrets(event, context):
# Create a Secrets Manager client
client = boto3.client('secretsmanager')

# Retrieve the current secret value
secret_value = client.get_secret_value(SecretId='example_secret_id')['SecretString']

# Rotate the secret by updating its value
new_secret_value = rotate_secret(secret_value)
client.update_secret(SecretId='example_secret_id', SecretString=new_secret_value)

def rotate_secret(secret_value):
# Perform the rotation logic here, e.g., generate a new password

# Example: Generate a new password
new_secret_value = generate_password()

return new_secret_value

def generate_password():
# Example: Generate a random password using the secrets module
import secrets
import string
password = ''.join(secrets.choice(string.ascii_letters + string.digits) for i in range(16))
return password
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated