AWS - Secrets Manager Enum
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
AWS Secrets Manager
AWS Secrets Manager는 애플리케이션에서 하드코딩된 비밀을 API 호출로 대체하여 사용을 제거하도록 설계되었습니다. 이 서비스는 모든 비밀을 위한 중앙 집중식 저장소 역할을 하여 모든 애플리케이션에서 균일하게 관리되도록 보장합니다.
이 관리자는 비밀 회전 프로세스를 단순화하여 데이터베이스 자격 증명과 같은 민감한 데이터의 보안 태세를 크게 개선합니다. 또한, API 키와 같은 비밀은 람다 함수 통합을 통해 자동으로 회전될 수 있습니다.
비밀에 대한 접근은 상세한 IAM 신원 기반 정책 및 리소스 기반 정책을 통해 엄격하게 제어됩니다.
다른 AWS 계정의 사용자에게 비밀에 대한 접근을 부여하려면 다음이 필요합니다:
- 사용자가 비밀에 접근할 수 있도록 권한 부여.
- KMS를 사용하여 비밀을 해독할 수 있도록 사용자에게 권한 부여.
- 외부 사용자가 이를 사용할 수 있도록 키 정책 수정.
AWS Secrets Manager는 AWS KMS와 통합되어 AWS Secrets Manager 내에서 비밀을 암호화합니다.
Enumeration
aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>
권한 상승
포스트 익스플로잇
AWS - Secrets Manager Post Exploitation
지속성
AWS - Secrets Manager Persistence
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.