Translated ['', 'src/pentesting-cloud/aws-security/aws-post-exploitation

This commit is contained in:
Translator
2025-10-01 10:25:51 +00:00
parent 7f3391655d
commit cd02d65992

View File

@@ -10,31 +10,37 @@
../aws-services/aws-secrets-manager-enum.md
{{#endref}}
### Read Secrets
### Secrets पढ़ें
**गुप्त जानकारी स्वयं संवेदनशील होती है**, [प्रिवेस्क पृष्ठ देखें](../aws-privilege-escalation/aws-secrets-manager-privesc.md) यह जानने के लिए कि न्हें कैसे पढ़ें
ये **secrets स्वयं संवेदनशील जानकारी** हैं, [check the privesc page](../aws-privilege-escalation/aws-secrets-manager-privesc.md) यह जानने के लिए कि न्हें कैसे पढ़ना है
### DoS Change Secret Value
गुप्त के मान को बदलने से आप **उस मान पर निर्भर सभी सिस्टम को DoS कर सकते हैं।**
secret के मान को बदलकर आप उन सभी सिस्टम्स को **DoS कर सकते हैं जो उस मान पर निर्भर करते हैं।**
> [!WARNING]
> ध्यान दें कि पिछले मान भी संग्रहीत होते हैं, इसलिए पिछले मान पर वापस जाना आसान है।
> ध्यान दें कि पिछले मान भी संग्रहीत होते हैं, इसलिए पुराने मान पर वापस जाना आसान है।
```bash
# Requires permission secretsmanager:PutSecretValue
aws secretsmanager put-secret-value \
--secret-id MyTestSecret \
--secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
```
### DoS KMS कुंजी बदलें
### DoS Change KMS key
यदि हमलावर के पास secretsmanager:UpdateSecret permission है, तो वे secret को हमलावर के स्वामित्व वाले KMS key का उपयोग करने के लिए कॉन्फ़िगर कर सकते हैं। वह key प्रारम्भ में इस तरह से सेट की गई होती है कि कोई भी उसे एक्सेस और उपयोग कर सकता है, इसलिए secret को नए key के साथ अपडेट करना संभव हो पाता है। यदि वह key एक्सेस करने योग्य नहीं होती, तो secret को अपडेट नहीं किया जा सकता था।
secret के लिए key बदलने के बाद, हमलावर अपनी key की कॉन्फ़िगरेशन बदल देता है ताकि केवल वही उसे एक्सेस कर सके। इस तरह, secret के बाद के संस्करण नए key के साथ एन्क्रिप्ट होंगे, और क्योंकि उस key तक कोई पहुँच नहीं होगी, secret को पुनः प्राप्त करने की क्षमता खो जाएगी।
यह ध्यान देने योग्य है कि यह असमर्थता केवल बाद के संस्करणों में ही होगी, जब secret की सामग्री बदल जाएगी, क्योंकि वर्तमान संस्करण अभी भी मूल KMS key से एन्क्रिप्टेड है।
```bash
aws secretsmanager update-secret \
--secret-id MyTestSecret \
--kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
```
### DoS Secret को हटाना
### DoS Deleting Secret
एक रहस्य को हटाने के लिए न्यूनतम दिनों की संख्या 7 है
एक secret को delete करने के लिए न्यूनतम दिनों की संख्या 7 है
```bash
aws secretsmanager delete-secret \
--secret-id MyTestSecret \