Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-secrets-manager-post-exploitation.md

1.3 KiB

AWS - Secrets Manager Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

Secrets Manager

Für weitere Informationen siehe:

{{#ref}} ../aws-services/aws-secrets-manager-enum.md {{#endref}}

Secrets lesen

Die Secrets selbst sind sensible Informationen, siehe die Privesc-Seite, um zu lernen, wie man sie liest.

DoS Secret-Wert ändern

Durch das Ändern des Wertes des Secrets könntest du das gesamte System, das von diesem Wert abhängt, DoS.

Warning

Beachte, dass vorherige Werte ebenfalls gespeichert werden, sodass es einfach ist, zum vorherigen Wert zurückzukehren.

# Requires permission secretsmanager:PutSecretValue
aws secretsmanager put-secret-value \
--secret-id MyTestSecret \
--secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"

DoS KMS-Schlüssel ändern

aws secretsmanager update-secret \
--secret-id MyTestSecret \
--kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE

DoS Löschen von Geheimnissen

Die minimale Anzahl an Tagen, um ein Geheimnis zu löschen, beträgt 7.

aws secretsmanager delete-secret \
--secret-id MyTestSecret \
--recovery-window-in-days 7

{{#include ../../../banners/hacktricks-training.md}}