GCP - Secrets Manager Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Secret Manager
Google Secret Manager is ’n kluisagtige oplossing vir die stoor van wagwoorde, API-sleutels, sertifikate, lêers (maks 64KB) en ander sensitiewe data.
’n Geheim kan verskillende weergawes hê wat verskillende data stoor.
Geheime is per standaard versleuteld met ’n Google bestuurde sleutel, maar dit is moontlik om ’n sleutel van KMS te kies om die geheim te versleutelen.
Ten opsigte van rotasie, is dit moontlik om boodskappe te konfigureer wat elke aantal dae na pub-sub gestuur word, die kode wat na daardie boodskappe luister kan die geheim roteer.
Dit is moontlik om ’n dag vir outomatiese verwydering te konfigureer, wanneer die aangeduide dag bereik word, sal die geheim outomaties verwyder word.
Enumeration
# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>
# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"
Privilege Escalation
In die volgende bladsy kan jy kyk hoe om geheimbestuurder toestemmings te misbruik om voorregte te verhoog.
Post Exploitation
GCP - Secretmanager Post Exploitation
Persistence
GCP - Secret Manager Persistence
Rotation misuse
’n Aanvaller kan die geheim opdateer om rotasies te stop (sodat dit nie gewysig sal word nie), of rotasies baie minder gereeld te maak (sodat die geheim nie gewysig sal word nie) of om die rotasieberig na ’n ander pub/sub te publiseer, of die rotasiekode wat uitgevoer word te wysig (dit gebeur in ’n ander diens, waarskynlik in ’n Cloud Function, so die aanvaller sal bevoorregte toegang tot die Cloud Function of enige ander diens nodig hê)
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

