Dies gibt dir Zugriff, die secrets aus dem secret manager zu lesen und könnte dabei helfen, Privilegien zu eskalieren (abhängig davon, welche Informationen im Secret gespeichert sind):
Zugriff auf Secret-Version
```bash
# Get clear-text of version 1 of secret: ""
gcloud secrets versions access 1 --secret=""
```
### `secretmanager.versions.destroy`
Die `secretmanager.versions.destroy`-Berechtigung erlaubt einer Identität, eine bestimmte Version eines Secrets in Secret Manager dauerhaft zu zerstören (als unwiderruflich gelöscht zu markieren), was die Entfernung kritischer Anmeldeinformationen ermöglichen und potenziell zu einem denial of service führen oder die Wiederherstellung sensibler Daten verhindern könnte.
```bash
gcloud secrets versions destroy --secret="" --project=
```
### `secretmanager.versions.disable`
Die Berechtigung `secretmanager.versions.disable` erlaubt einer Identität, aktive Secret-Versionen in Secret Manager zu deaktivieren, wodurch deren Nutzung durch Anwendungen oder Dienste, die von ihnen abhängen, vorübergehend blockiert wird.
```bash
gcloud secrets versions disable --secret="" --project=
```
### `secretmanager.secrets.delete`
Die Berechtigung `secretmanager.secrets.delete` erlaubt einer Identität, ein secret und alle seine gespeicherten Versionen in Secret Manager vollständig zu löschen.
```bash
gcloud secrets delete --project=
```
### `secretmanager.secrets.update`
Die Berechtigung `secretmanager.secrets.update` erlaubt einer Identität, die Metadaten und die Konfiguration eines Secrets zu ändern (zum Beispiel Rotationseinstellungen, Versionsrichtlinie, Labels und bestimmte Eigenschaften des Secrets).
```bash
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
```
> [!TIP]
> Lernen & üben Sie AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
> Lernen & üben Sie GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
> Lernen & üben Sie Azure Hacking: [**HackTricks Training Azure Red Team Expert (AzRTE)**](https://training.hacktricks.xyz/courses/azrte)
>
>
>
> Unterstützen Sie HackTricks
>
> - Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
> - **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos senden.
>
>