AWS - Certificate Manager (ACM) & Private Certificate Authority (PCA)
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
AWS Certificate Manager (ACM) jest świadczony jako usługa mająca na celu uproszczenie provisioning, zarządzania i wdrażania certyfikatów SSL/TLS dla usług AWS i zasobów wewnętrznych. Konieczność ręcznych procesów, takich jak zakup, przesyłanie i odnawianie certyfikatów, jest eliminowana przez ACM. Umożliwia to użytkownikom efektywne żądanie i wdrażanie certyfikatów na różnych zasobach AWS, w tym Elastic Load Balancers, dystrybucjach Amazon CloudFront i API na API Gateway.
Kluczową cechą ACM jest automatyczne odnawianie certyfikatów, co znacząco redukuje obciążenie zarządzania. Ponadto, ACM wspiera tworzenie i centralne zarządzanie prywatnymi certyfikatami do użytku wewnętrznego. Chociaż certyfikaty SSL/TLS dla zintegrowanych usług AWS, takich jak Elastic Load Balancing, Amazon CloudFront i Amazon API Gateway, są dostarczane bez dodatkowych kosztów przez ACM, użytkownicy są odpowiedzialni za koszty związane z zasobami AWS wykorzystywanymi przez ich aplikacje oraz miesięczną opłatę za każdą prywatną jednostkę certyfikacyjną (CA) i prywatne certyfikaty używane poza zintegrowanymi usługami ACM.
AWS Private Certificate Authority jest oferowana jako zarządzana usługa prywatnej CA, rozszerzająca możliwości ACM poprzez dodanie zarządzania certyfikatami do prywatnych certyfikatów. Te prywatne certyfikaty są niezbędne do uwierzytelniania zasobów w organizacji.
Enumeracja
ACM
# List certificates
aws acm list-certificates
# Get certificate info
aws acm describe-certificate --certificate-arn <arn> # Check "InUseBy" to check which resources are using it
# Get certificate data
aws acm get-certificate --certificate-arn "arn:aws:acm:us-east-1:188868097724:certificate/865abced-82c9-43bf-b7d2-1f4948bf353d"
# Account configuration
aws acm get-account-configuration
PCM
# List CAs
aws acm-pca list-certificate-authorities
# Get CA info
aws acm-pca describe-certificate-authority --certificate-authority-arn <arn>
# Get CA Permissions
aws acm-pca list-permissions --certificate-authority-arn <arn>
# Get CA certificate
aws acm-pca get-certificate-authority-certificate --certificate-authority-arn <arn>
# Certificate request
aws acm-pca get-certificate-authority-csr --certificate-authority-arn <arn>
# Get CA Policy (if any)
aws acm-pca get-policy --resource-arn <arn>
Privesc
TODO
Post Exploitation
TODO
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

