AWS - Enumeración de Secrets Manager
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
AWS Secrets Manager
AWS Secrets Manager está diseñado para eliminar el uso de secretos codificados en las aplicaciones reemplazándolos con una llamada a la API. Este servicio actúa como un repositorio centralizado para todos tus secretos, asegurando que se gestionen de manera uniforme en todas las aplicaciones.
El administrador simplifica el proceso de rotación de secretos, mejorando significativamente la postura de seguridad de datos sensibles como las credenciales de bases de datos. Además, secretos como las claves API pueden rotarse automáticamente con la integración de funciones lambda.
El acceso a los secretos está estrictamente controlado a través de políticas detalladas basadas en identidades IAM y políticas basadas en recursos.
Para otorgar acceso a secretos a un usuario de una cuenta AWS diferente, es necesario:
- Autorizar al usuario para acceder al secreto.
- Otorgar permiso al usuario para descifrar el secreto usando KMS.
- Modificar la política de clave para permitir que el usuario externo la utilice.
AWS Secrets Manager se integra con AWS KMS para cifrar tus secretos dentro de AWS Secrets Manager.
Enumeración
aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>
Privesc
Post Explotación
AWS - Secrets Manager Post Exploitation
Persistencia
AWS - Secrets Manager Persistence
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks Cloud

