AWS - Secrets Manager Persistence

शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Secrets Manager

अधिक जानकारी के लिए देखें:

pageAWS - Secrets Manager Enum

वाया रिसोर्स पॉलिसीज

यह संभव है कि बाहरी खातों को सीक्रेट्स तक पहुंच प्रदान की जाए रिसोर्स पॉलिसीज के माध्यम से। अधिक जानकारी के लिए Secrets Manager Privesc पेज देखें। ध्यान दें कि सीक्रेट तक पहुंचने के लिए, बाहरी खाते को यह भी आवश्यकता होगी कि KMS की जो सीक्रेट को एन्क्रिप्ट कर रही है उस तक पहुंच हो

वाया सीक्रेट्स रोटेट लैम्ब्डा

स्वचालित रूप से सीक्रेट्स को रोटेट करने के लिए एक कॉन्फ़िगर किया गया लैम्ब्डा कॉल किया जाता है। यदि हमलावर कोड में बदलाव कर सकता है, तो वह सीधे नए सीक्रेट को अपने पास एक्सफिल्ट्रेट कर सकता है।

इस तरह की क्रिया के लिए लैम्ब्डा कोड कैसा दिख सकता है:

import boto3

def rotate_secrets(event, context):
# Create a Secrets Manager client
client = boto3.client('secretsmanager')

# Retrieve the current secret value
secret_value = client.get_secret_value(SecretId='example_secret_id')['SecretString']

# Rotate the secret by updating its value
new_secret_value = rotate_secret(secret_value)
client.update_secret(SecretId='example_secret_id', SecretString=new_secret_value)

def rotate_secret(secret_value):
# Perform the rotation logic here, e.g., generate a new password

# Example: Generate a new password
new_secret_value = generate_password()

return new_secret_value

def generate_password():
# Example: Generate a random password using the secrets module
import secrets
import string
password = ''.join(secrets.choice(string.ascii_letters + string.digits) for i in range(16))
return password
शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated