AWS - Secrets Manager Enum

HackTricks को समर्थन दें

AWS Secrets Manager

AWS Secrets Manager को एप्लिकेशन में हार्ड-कोडेड सीक्रेट्स के उपयोग को समाप्त करने के लिए डिज़ाइन किया गया है, उन्हें API कॉल के साथ बदलकर। यह सेवा आपके सभी सीक्रेट्स के लिए एक केंद्रीकृत रिपॉजिटरी के रूप में कार्य करती है, यह सुनिश्चित करते हुए कि वे सभी एप्लिकेशनों में समान रूप से प्रबंधित किए जाते हैं।

मैनेजर सीक्रेट्स को घुमाने की प्रक्रिया को सरल बनाता है, जिससे डेटाबेस क्रेडेंशियल्स जैसी संवेदनशील डेटा की सुरक्षा स्थिति में काफी सुधार होता है। इसके अतिरिक्त, API कुंजियों जैसे सीक्रेट्स को lambda functions के एकीकरण के साथ स्वचालित रूप से घुमाया जा सकता है।

सीक्रेट्स तक पहुंच को विस्तृत IAM पहचान-आधारित नीतियों और संसाधन-आधारित नीतियों के माध्यम से सख्ती से नियंत्रित किया जाता है।

किसी अन्य AWS खाते के उपयोगकर्ता को सीक्रेट्स तक पहुंच प्रदान करने के लिए, यह आवश्यक है:

  1. उपयोगकर्ता को सीक्रेट तक पहुंचने के लिए अधिकृत करें।

  2. उपयोगकर्ता को KMS का उपयोग करके सीक्रेट को डिक्रिप्ट करने की अनुमति दें।

  3. बाहरी उपयोगकर्ता को इसका उपयोग करने की अनुमति देने के लिए कुंजी नीति को संशोधित करें।

AWS Secrets Manager आपके सीक्रेट्स को AWS Secrets Manager के भीतर एन्क्रिप्ट करने के लिए AWS KMS के साथ एकीकृत होता है।

Enumeration

aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>

Privesc

AWS - Secrets Manager Privesc

Post Exploitation

AWS - Secrets Manager Post Exploitation

Persistence

AWS - Secrets Manager Persistence
HackTricks को समर्थन दें

Last updated