diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md index 3022d0585..2272197ec 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md @@ -1,40 +1,46 @@ -# AWS - Secrets Manager Pós Exploração +# AWS - Secrets Manager Post Exploitation {{#include ../../../banners/hacktricks-training.md}} ## Secrets Manager -Para mais informações, consulte: +Para mais informações veja: {{#ref}} ../aws-services/aws-secrets-manager-enum.md {{#endref}} -### Ler Segredos +### Read Secrets -Os **segredos em si são informações sensíveis**, [verifique a página de privesc](../aws-privilege-escalation/aws-secrets-manager-privesc.md) para aprender como lê-los. +Os **secrets são, por si só, informações sensíveis**, [check the privesc page](../aws-privilege-escalation/aws-secrets-manager-privesc.md) para aprender como lê-las. -### DoS Alterar Valor do Segredo +### DoS Change Secret Value -Alterando o valor do segredo, você poderia **DoS todo o sistema que depende desse valor.** +Ao alterar o valor do secret, você pode **causar DoS em todos os sistemas que dependem desse valor.** > [!WARNING] -> Note que os valores anteriores também são armazenados, então é fácil voltar ao valor anterior. +> Observe que os valores anteriores também são armazenados, então é fácil simplesmente voltar ao valor anterior. ```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` -### DoS Alterar chave KMS +### DoS Change KMS key + +Se o atacante tiver a permissão secretsmanager:UpdateSecret, ele pode configurar o secret para usar uma KMS key de propriedade do atacante. Essa KMS key é inicialmente configurada de forma que qualquer pessoa possa acessá-la e usá-la, então atualizar o secret com a nova KMS key é possível. Se a KMS key não fosse acessível, o secret não poderia ser atualizado. + +Depois de alterar a KMS key do secret, o atacante modifica a configuração da sua KMS key para que apenas ele possa acessá-la. Dessa forma, nas versões subsequentes do secret, ele será criptografado com a nova KMS key e, como não haverá acesso a ela, a capacidade de recuperar o secret será perdida. + +É importante notar que essa inacessibilidade ocorrerá apenas em versões posteriores, após o conteúdo do secret ser alterado, já que a versão atual ainda está criptografada com a KMS key original. ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` -### DoS Deletando Segredo +### DoS Deleting Secret -O número mínimo de dias para deletar um segredo é 7 +O número mínimo de dias para excluir um secret é 7 ```bash aws secretsmanager delete-secret \ --secret-id MyTestSecret \