# Enumeración manual de aws secrets manager

{% hint style="danger" %}
¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el [CPNA - Curso Profesional de Pentesting Contra AWS](https://spartan-cybersec.com/cursos/pentesting-contra-la-nube-de-aws/). No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.
{% endhint %}

En la fase de evaluación post-autenticación de un ejercicio de pentesting, es fundamental recopilar datos detallados sobre la infraestructura y las configuraciones de seguridad en uso. Cuando se trata de AWS Secrets Manager, que es un servicio crítico para la gestión segura de credenciales y secretos, el conocimiento de cómo se almacenan y se protegen estos secretos es clave. A continuación, presento una secuencia mejorada de comandos para un análisis efectivo de AWS Secrets Manager:

## <mark style="color:orange;">Análisis Detallado de AWS Secrets Manager</mark>

**Listar Todos los Secretos**: Este comando proporciona un inventario completo de todos los secretos disponibles en la cuenta de AWS:

```bash
aws secretsmanager list-secrets
```

<figure><img src="https://1420718843-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FjUr7ifmUiydm8bW32KgO%2Fuploads%2FMvHmrI9YFzxJIKAKmmaZ%2Fimage.png?alt=media&#x26;token=b00227df-f5ba-4d04-aae7-378e6d496185" alt=""><figcaption></figcaption></figure>

**Obtener Detalles Específicos de un Secreto**: Este comando recopila metadatos detallados sobre un secreto específico, incluyendo su nombre, descripción, y la configuración de rotación:

```bash
aws secretsmanager describe-secret --secret-id pentest-cpna-secret
```

<figure><img src="https://1420718843-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FjUr7ifmUiydm8bW32KgO%2Fuploads%2FWW0g7YZCEL7bWkGLI4pv%2Fimage.png?alt=media&#x26;token=7345ad83-f0bb-4ee6-ac7e-9bfe3197fef7" alt=""><figcaption></figcaption></figure>

**Rec**u**perar Política de Recursos del Secreto**: Este comando permite revisar la política asociada al secreto, lo cual es crucial para entender los permisos que controlan el acceso al mismo:

```bash
aws secretsmanager get-resource-policy --secret-id pentest-cpna-secret
```

<figure><img src="https://1420718843-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FjUr7ifmUiydm8bW32KgO%2Fuploads%2FPzj88YmoWYUNAmApplL4%2Fimage.png?alt=media&#x26;token=81f0a80d-a6ea-4369-a9e1-40a5548689b1" alt=""><figcaption></figcaption></figure>

**Extraer el Valor Actual del Secreto**: Con el objetivo de obtener el contenido cifrado de un secreto, como las credenciales almacenadas, este comando solo debe usarse cuando es estrictamente necesario y de forma responsable, respetando las políticas de privacidad y seguridad:

```bash
aws secretsmanager get-secret-value --secret-id pentest-cpna-secret
```

<figure><img src="https://1420718843-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FjUr7ifmUiydm8bW32KgO%2Fuploads%2F3qct2DEIhmu9hjANBmjM%2Fimage.png?alt=media&#x26;token=d47a8e44-d667-4152-846b-3740b1a1ff9e" alt=""><figcaption></figcaption></figure>
