AWS - Secrets Manager Enum
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
AWS Secrets Manager
AWS Secrets Manager est conçu pour éliminer l'utilisation de secrets codés en dur dans les applications en les remplaçant par un appel API. Ce service sert de dépôt centralisé pour tous vos secrets, garantissant qu'ils sont gérés de manière uniforme à travers toutes les applications.
Le gestionnaire simplifie le processus de rotation des secrets, améliorant considérablement la posture de sécurité des données sensibles comme les identifiants de base de données. De plus, des secrets comme les clés API peuvent être automatiquement tournés avec l'intégration de fonctions lambda.
L'accès aux secrets est strictement contrôlé par des politiques détaillées basées sur l'identité IAM et des politiques basées sur les ressources.
Pour accorder l'accès aux secrets à un utilisateur d'un autre compte AWS, il est nécessaire de :
- Autoriser l'utilisateur à accéder au secret.
- Accorder la permission à l'utilisateur de déchiffrer le secret en utilisant KMS.
- Modifier la politique de clé pour permettre à l'utilisateur externe de l'utiliser.
AWS Secrets Manager s'intègre avec AWS KMS pour chiffrer vos secrets au sein d'AWS Secrets Manager.
Enumeration
aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>
Privesc
Post Exploitation
AWS - Secrets Manager Post Exploitation
Persistence
AWS - Secrets Manager Persistence
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.