AWS - Secrets Manager Enum
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
AWS Secrets Manager
AWS Secrets Manager призначений для усунення використання жорстко закодованих секретів у додатках, замінюючи їх викликом API. Ця служба слугує централізованим репозиторієм для всіх ваших секретів, забезпечуючи їх єдине управління в усіх додатках.
Менеджер спрощує процес ротації секретів, значно покращуючи безпеку чутливих даних, таких як облікові дані бази даних. Крім того, такі секрети, як API ключі, можуть автоматично ротуватися з інтеграцією функцій lambda.
Доступ до секретів суворо контролюється через детальні політики на основі ідентичності IAM та політики на основі ресурсів.
Для надання доступу до секретів користувачу з іншого облікового запису AWS необхідно:
- Авторизувати користувача для доступу до секрету.
- Надати дозвіл користувачу на розшифровку секрету за допомогою KMS.
- Змінити політику ключа, щоб дозволити зовнішньому користувачу його використовувати.
AWS Secrets Manager інтегрується з AWS KMS для шифрування ваших секретів у AWS Secrets Manager.
Enumeration
aws secretsmanager list-secrets #Get metadata of all secrets
aws secretsmanager list-secret-version-ids --secret-id <secret_name> # Get versions
aws secretsmanager describe-secret --secret-id <secret_name> # Get metadata
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>
Привілегії
Після експлуатації
AWS - Secrets Manager Post Exploitation
Постійність
AWS - Secrets Manager Persistence
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.