From 48ec6c734038d4fd814a38a142e0944ce3b42da4 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 1 Oct 2025 10:25:40 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/aws-security/aws-post-exploitation --- .../aws-secrets-manager-post-exploitation.md | 20 ++++++++++++------- 1 file changed, 13 insertions(+), 7 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md index 881f88f58..0a0d9e76b 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md @@ -12,29 +12,35 @@ Für weitere Informationen siehe: ### Secrets lesen -Die **Secrets selbst sind sensible Informationen**, [siehe die Privesc-Seite](../aws-privilege-escalation/aws-secrets-manager-privesc.md), um zu lernen, wie man sie liest. +Die **Secrets selbst sind sensible Informationen** — [check the privesc page](../aws-privilege-escalation/aws-secrets-manager-privesc.md) um zu erfahren, wie man sie liest. -### DoS Secret-Wert ändern +### DoS Change Secret Value -Durch das Ändern des Wertes des Secrets könntest du **das gesamte System, das von diesem Wert abhängt, DoS.** +Durch Ändern des Werts des Secrets könnten Sie **alle Systeme, die von diesem Wert abhängen, einem DoS aussetzen.** > [!WARNING] -> Beachte, dass vorherige Werte ebenfalls gespeichert werden, sodass es einfach ist, zum vorherigen Wert zurückzukehren. +> Beachte, dass vorherige Werte ebenfalls gespeichert werden, sodass es leicht ist, zum vorherigen Wert zurückzukehren. ```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` -### DoS KMS-Schlüssel ändern +### DoS Change KMS key + +Wenn der Angreifer die Berechtigung secretsmanager:UpdateSecret hat, kann er das Secret so konfigurieren, dass es einen KMS key verwendet, der dem Angreifer gehört. Dieser Key wird anfangs so eingerichtet, dass jeder darauf zugreifen und ihn verwenden kann, sodass ein Update des Secret mit dem neuen Key möglich ist. Wäre der Key nicht zugänglich, könnte das Secret nicht aktualisiert werden. + +Nachdem der Angreifer den Key für das Secret geändert hat, passt er die Konfiguration seines Keys so an, dass nur noch er darauf zugreifen kann. Auf diese Weise werden in späteren Versionen des Secret diese mit dem neuen Key verschlüsselt, und da kein Zugriff darauf besteht, geht die Möglichkeit verloren, das Secret abzurufen. + +Es ist wichtig zu beachten, dass diese Unzugänglichkeit nur bei späteren Versionen auftritt, nachdem sich der Inhalt des Secret geändert hat, da die aktuelle Version noch mit dem ursprünglichen KMS key verschlüsselt ist. ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` -### DoS Löschen von Geheimnissen +### DoS: Secret löschen -Die minimale Anzahl an Tagen, um ein Geheimnis zu löschen, beträgt 7. +Die Mindestanzahl an Tagen, um ein Secret zu löschen, beträgt 7. ```bash aws secretsmanager delete-secret \ --secret-id MyTestSecret \