AWS - Secrets Manager Enum

htARTE (HackTricks AWS Red Team 전문가)를 통해 AWS 해킹을 처음부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법:

AWS Secrets Manager

AWS Secrets Manager는 API 호출로 하드코딩된 비밀을 대체하여 응용 프로그램에서 하드코딩된 비밀 사용을 제거하는 데 설계되었습니다. 이 서비스는 모든 비밀을 위한 중앙 저장소로 작동하여 모든 응용 프로그램에서 일관되게 관리되도록 보장합니다.

이 관리자는 비밀 회전 프로세스를 간소화하여 데이터베이스 자격 증명과 같은 민감한 데이터의 보안 포지션을 크게 향상시킵니다. 또한 API 키와 같은 비밀은 람다 함수 통합을 통해 자동으로 회전할 수 있습니다.

비밀에 대한 액세스는 자세한 IAM 신원 기반 정책 및 리소스 기반 정책을 통해 엄격하게 제어됩니다.

다른 AWS 계정의 사용자에게 비밀에 대한 액세스 권한을 부여하려면 다음이 필요합니다:

  1. 사용자에게 비밀에 대한 액세스 권한 부여

  2. 사용자에게 KMS를 사용하여 비밀을 해독할 수 있는 권한 부여

  3. 외부 사용자가 이를 활용할 수 있도록 키 정책 수정

AWS Secrets Manager는 AWS KMS와 통합하여 AWS Secrets Manager 내에서 비밀을 암호화합니다.

열거

aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>

권한 상승

pageAWS - Secrets Manager Privesc

사후 공격

pageAWS - Secrets Manager Post Exploitation

지속성

pageAWS - Secrets Manager Persistence
htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 AWS 해킹을 전문가로 배우세요!

HackTricks를 지원하는 다른 방법:

最終更新