AWS - Sertifika Yöneticisi (ACM) & Özel Sertifika Otoritesi (PCA)
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Temel Bilgiler
AWS Sertifika Yöneticisi (ACM), AWS hizmetleri ve iç kaynaklar için SSL/TLS sertifikalarının sağlanması, yönetimi ve dağıtımını kolaylaştırmayı amaçlayan bir hizmet olarak sunulmaktadır. ACM, satın alma, yükleme ve sertifika yenilemeleri gibi manuel süreçlerin gerekliliğini ortadan kaldırır. Bu, kullanıcıların Elastic Load Balancers, Amazon CloudFront dağıtımları ve API Gateway üzerindeki API’ler dahil olmak üzere çeşitli AWS kaynaklarında sertifika talep etmelerini ve uygulamalarını verimli bir şekilde sağlar.
ACM’nin önemli bir özelliği, sertifikaların otomatik yenilenmesidir, bu da yönetim yükünü önemli ölçüde azaltır. Ayrıca, ACM, iç kullanım için özel sertifikaların oluşturulması ve merkezi yönetimini destekler. Elastic Load Balancing, Amazon CloudFront ve Amazon API Gateway gibi entegre AWS hizmetleri için SSL/TLS sertifikaları ACM aracılığıyla ek bir ücret ödenmeden sağlansa da, kullanıcılar uygulamalarının kullandığı AWS kaynaklarıyla ilgili maliyetlerden ve entegre ACM hizmetleri dışında kullanılan her özel Sertifika Otoritesi (CA) ve özel sertifika için aylık bir ücretten sorumludur.
AWS Özel Sertifika Otoritesi, özel sertifikaların yönetimini içerecek şekilde ACM’nin yeteneklerini artırarak yönetilen özel CA hizmeti olarak sunulmaktadır. Bu özel sertifikalar, bir organizasyon içindeki kaynakların kimlik doğrulamasında önemli bir rol oynamaktadır.
Sayım
ACM
# List certificates
aws acm list-certificates
# Get certificate info
aws acm describe-certificate --certificate-arn <arn> # Check "InUseBy" to check which resources are using it
# Get certificate data
aws acm get-certificate --certificate-arn "arn:aws:acm:us-east-1:188868097724:certificate/865abced-82c9-43bf-b7d2-1f4948bf353d"
# Account configuration
aws acm get-account-configuration
PCM
# List CAs
aws acm-pca list-certificate-authorities
# Get CA info
aws acm-pca describe-certificate-authority --certificate-authority-arn <arn>
# Get CA Permissions
aws acm-pca list-permissions --certificate-authority-arn <arn>
# Get CA certificate
aws acm-pca get-certificate-authority-certificate --certificate-authority-arn <arn>
# Certificate request
aws acm-pca get-certificate-authority-csr --certificate-authority-arn <arn>
# Get CA Policy (if any)
aws acm-pca get-policy --resource-arn <arn>
Privesc
TODO
Post Exploitation
TODO
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

