GCP - Secret Manager Persistence

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Secret Manager

Finden Sie weitere Informationen über den Secret Manager in:

GCP - Secrets Manager Enum

Missbrauch der Rotation

Ein Angreifer könnte das Geheimnis aktualisieren, um:

  • Rotationen zu stoppen, sodass das Geheimnis nicht geändert wird
  • Rotationen viel seltener zu machen, sodass das Geheimnis nicht geändert wird
  • Die Rotationsnachricht an ein anderes Pub/Sub zu veröffentlichen
  • Den ausgeführten Rotationscode zu ändern. Dies geschieht in einem anderen Dienst, wahrscheinlich in einer Cloud-Funktion, sodass der Angreifer privilegierten Zugriff auf die Cloud-Funktion oder einen anderen Dienst benötigt.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks