Translated ['', 'src/pentesting-cloud/aws-security/aws-post-exploitation

This commit is contained in:
Translator
2025-10-01 10:29:26 +00:00
parent 64579ff9fa
commit dfe23fbb88

View File

@@ -4,37 +4,43 @@
## Secrets Manager
Per ulteriori informazioni controlla:
Per maggiori informazioni consulta:
{{#ref}}
../aws-services/aws-secrets-manager-enum.md
{{#endref}}
### Leggi Segreti
### Read Secrets
I **segreti stessi sono informazioni sensibili**, [controlla la pagina privesc](../aws-privilege-escalation/aws-secrets-manager-privesc.md) per imparare come leggerli.
I secrets stessi sono informazioni sensibili, [consulta la pagina privesc](../aws-privilege-escalation/aws-secrets-manager-privesc.md) per imparare come leggerli.
### DoS Cambia Valore Segreto
### DoS Change Secret Value
Cambiando il valore del segreto potresti **DoS tutto il sistema che dipende da quel valore.**
Cambiando il valore del secret potresti **causare il DoS di tutti i sistemi che dipendono da quel valore.**
> [!WARNING]
> Nota che i valori precedenti sono anche memorizzati, quindi è facile tornare al valore precedente.
> Nota che i valori precedenti sono anche salvati, quindi è facile tornare al valore precedente.
```bash
# Requires permission secretsmanager:PutSecretValue
aws secretsmanager put-secret-value \
--secret-id MyTestSecret \
--secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
```
### DoS Cambiare la chiave KMS
### DoS Change KMS key
Se l'attaccante ha la permissione secretsmanager:UpdateSecret, può configurare il secret per usare una KMS key di sua proprietà. Quella key viene inizialmente configurata in modo che chiunque possa accedervi e usarla, quindi è possibile aggiornare il secret con la nuova key. Se la key non fosse stata accessibile, il secret non avrebbe potuto essere aggiornato.
Dopo aver cambiato la key per il secret, l'attaccante modifica la configurazione della propria key in modo che solo lui possa accedervi. In questo modo, nelle versioni successive del secret il contenuto sarà cifrato con la nuova key e, poiché non c'è accesso a essa, la possibilità di recuperare il secret verrebbe persa.
È importante notare che questa inaccessibilità si verificherà solo nelle versioni successive, dopo che il contenuto del secret cambia, poiché la versione corrente è ancora cifrata con la KMS key originale.
```bash
aws secretsmanager update-secret \
--secret-id MyTestSecret \
--kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
```
### DoS Eliminazione del Segreto
### DoS Deleting Secret
Il numero minimo di giorni per eliminare un segreto è 7
Il numero minimo di giorni per eliminare un secret è 7
```bash
aws secretsmanager delete-secret \
--secret-id MyTestSecret \