AWS - Secrets Manager Enum

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricks をサポートする他の方法:

AWS Secrets Manager

AWS Secrets Manager は、API呼び出しでハードコードされたシークレットの使用を排除するように設計されています。このサービスは、すべてのシークレットのための中央集権的なリポジトリとして機能し、すべてのアプリケーションで一貫して管理されることを保証します。

このマネージャは、シークレットのローテーションプロセスを簡素化し、データベースの資格情報などの機密データのセキュリティポジションを大幅に向上させます。さらに、APIキーなどのシークレットは、Lambda関数の統合により自動的にローテーションできます。

シークレットへのアクセスは、詳細なIAMベースのポリシーとリソースベースのポリシーを介して厳密に制御されています。

別のAWSアカウントからユーザーにシークレットへのアクセス権を付与するには、次の手順が必要です:

  1. ユーザーにシークレットへのアクセス権を付与する。

  2. KMSを使用してユーザーにシークレットの復号権限を付与する。

  3. 外部ユーザーがそれを利用できるように、キーポリシーを変更する。

AWS Secrets Manager は、AWS KMS と統合して、AWS Secrets Manager 内でシークレットを暗号化します。

列挙

aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>

特権昇格

pageAWS - Secrets Manager Privesc

攻撃後の利用

pageAWS - Secrets Manager Post Exploitation

永続性

pageAWS - Secrets Manager Persistence
htARTE(HackTricks AWS Red Team Expert)を使って、ゼロからヒーローまでAWSハッキングを学びましょう!

HackTricksをサポートする他の方法:

最終更新