GCP - Secretmanager Privesc
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
secretmanager
Weitere Informationen zu secretmanager:
secretmanager.versions.access
Dies gibt Ihnen Zugriff, um die Secrets aus dem secret manager zu lesen und kann helfen, Privilegien zu eskalieren (abhängig davon, welche Informationen im Secret gespeichert sind):
Secret-Version im Klartext abrufen
```bash # Get clear-text of version 1 of secret: "Da dies außerdem eine post exploitation technique ist, ist sie zu finden in:
GCP - Secretmanager Post Exploitation
secretmanager.secrets.setIamPolicy
Dies ermöglicht dir, die secrets aus dem secret manager zu lesen, z. B. mit:
Add IAM policy binding to secret
```bash gcloud secrets add-iam-policy-bindingTip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud

