Translated ['', 'src/pentesting-cloud/aws-security/aws-post-exploitation

This commit is contained in:
Translator
2025-10-01 10:29:43 +00:00
parent 31074b8799
commit 6df15c58bd

View File

@@ -4,35 +4,41 @@
## Secrets Manager
Za više informacija pogledajte:
For more information check:
{{#ref}}
../aws-services/aws-secrets-manager-enum.md
{{#endref}}
### Čitanje Tajni
### Read Secrets
**Tajne su same po sebi osetljive informacije**, [proverite stranicu za privesc](../aws-privilege-escalation/aws-secrets-manager-privesc.md) da biste saznali kako ih pročitati.
The **secrets sami po sebi predstavljaju osetljive informacije**, [pogledajte privesc stranicu](../aws-privilege-escalation/aws-secrets-manager-privesc.md) da naučite kako da ih pročitate.
### DoS Promena Vrednosti Tajne
### DoS Change Secret Value
Menjanjem vrednosti tajne mogli biste **DoS-ovati ceo sistem koji zavisi od te vrednosti.**
Changing the value of the secret you could **prouzrokovati DoS na sve sisteme koji zavise od te vrednosti.**
> [!WARNING]
> Imajte na umu da su prethodne vrednosti takođe sačuvane, tako da je lako jednostavno se vratiti na prethodnu vrednost.
> Imajte na umu da su prethodne vrednosti takođe sačuvane, tako da je lako vratiti se na prethodnu vrednost.
```bash
# Requires permission secretsmanager:PutSecretValue
aws secretsmanager put-secret-value \
--secret-id MyTestSecret \
--secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
```
### DoS Promena KMS ključa
### DoS Change KMS key
Ako napadač ima dozvolu secretsmanager:UpdateSecret, može konfigurisati secret da koristi KMS key u vlasništvu napadača. Taj key je inicijalno podešen tako da svako može da mu pristupi i koristi ga, pa je moguće ažurirati secret novim key-jem. Ako key nije bio dostupan, secret ne bi mogao biti ažuriran.
Nakon promene KMS key-a za secret, napadač menja konfiguraciju svog key-a tako da samo on može da mu pristupi. Na taj način, u narednim verzijama secreta, one će biti šifrovane novim key-jem, i pošto nema pristupa tom key-u, mogućnost preuzimanja secreta bi bila izgubljena.
Važno je napomenuti da će ta nedostupnost nastupiti samo u kasnijim verzijama, posle promene sadržaja secreta, jer je trenutna verzija i dalje šifrovana originalnim KMS key-em.
```bash
aws secretsmanager update-secret \
--secret-id MyTestSecret \
--kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
```
### DoS Brisanje Tajne
### DoS Brisanje tajne
Minimalan broj dana za brisanje tajne je 7
```bash