AWS - Enum Secrets Manager
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
AWS Secrets Manager
AWS Secrets Manager jest zaprojektowany, aby eliminować użycie zakodowanych na stałe sekretów w aplikacjach, zastępując je wywołaniem API. Ta usługa służy jako centralne repozytorium dla wszystkich twoich sekretów, zapewniając ich jednolite zarządzanie we wszystkich aplikacjach.
Menadżer upraszcza proces rotacji sekretów, znacznie poprawiając bezpieczeństwo wrażliwych danych, takich jak poświadczenia bazy danych. Dodatkowo, sekrety takie jak klucze API mogą być automatycznie rotowane z integracją funkcji lambda.
Dostęp do sekretów jest ściśle kontrolowany przez szczegółowe polityki oparte na tożsamości IAM oraz polityki oparte na zasobach.
Aby przyznać dostęp do sekretów użytkownikowi z innego konta AWS, konieczne jest:
- Autoryzowanie użytkownika do dostępu do sekretu.
- Przyznanie użytkownikowi uprawnień do odszyfrowania sekretu za pomocą KMS.
- Modyfikacja polityki klucza, aby umożliwić zewnętrznemu użytkownikowi jego wykorzystanie.
AWS Secrets Manager integruje się z AWS KMS, aby szyfrować twoje sekrety w AWS Secrets Manager.
Enumeracja
aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>
Privesc
Post Exploitation
AWS - Secrets Manager Post Exploitation
Persistence
AWS - Secrets Manager Persistence
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

