GCP - Secretmanager Privesc

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

secretmanager

Weitere Informationen zu secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Dies gibt Ihnen Zugriff, um die Secrets aus dem secret manager zu lesen und kann helfen, Privilegien zu eskalieren (abhängig davon, welche Informationen im Secret gespeichert sind):

Secret-Version im Klartext abrufen ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Da dies außerdem eine post exploitation technique ist, ist sie zu finden in:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Dies ermöglicht dir, die secrets aus dem secret manager zu lesen, z. B. mit:

Add IAM policy binding to secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Oder widerrufe Richtlinien mit: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks