GCP - Secretmanager Post Exploitation
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Secretmanager
Vir meer inligting oor Secret Manager, kyk:
secretmanager.versions.access
Dit gee jou toegang om die geheime uit die Secret Manager te lees en kan dalk help om bevoegdhede te eskaleer (afhangend van watter inligting in die geheim gestoor is):
Toegang tot geheimweergawe
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
Die secretmanager.versions.destroy toestemming laat ’n identiteit toe om permanent ’n spesifieke weergawe van ’n geheim in Secret Manager te vernietig (as onherroeplik verwyderd te merk), wat die verwydering van kritieke credentials moontlik kan maak en denial of service kan veroorsaak of die herstel van sensitiewe data kan voorkom.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
Die secretmanager.versions.disable toestemming laat ’n identiteit toe om aktiewe geheimweergawes in Secret Manager te deaktiveer, wat hul gebruik deur toepassings of dienste wat daarvan afhanklik is tydelik blokkeer.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Die secretmanager.secrets.delete toestemming stel ’n identiteit in staat om ’n geheim en al sy gestoorde weergawes heeltemal uit Secret Manager te verwyder.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
Die secretmanager.secrets.update toestemming laat ’n identiteit toe om ’n secret se metadata en konfigurasie te wysig (byvoorbeeld rotation settings, version policy, labels, en sekere secret properties).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

