GCP - Secretmanager Privesc

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

secretmanager

Für weitere Informationen über secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Dies gibt Ihnen Zugriff auf das Lesen der Geheimnisse aus dem Secret Manager und könnte möglicherweise helfen, Privilegien zu eskalieren (je nachdem, welche Informationen im Geheimnis gespeichert sind):

bash
# Get clear-text of version 1 of secret: "<secret name>"
gcloud secrets versions access 1 --secret="<secret_name>"

Da dies auch eine Post-Exploitation-Technik ist, kann sie gefunden werden in:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Dies gibt Ihnen Zugriff, um die Geheimnisse aus dem Secret Manager zu lesen, wie zum Beispiel:

bash
gcloud secrets add-iam-policy-binding <scret-name> \
--member="serviceAccount:<sa-name>@$PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/secretmanager.secretAccessor"

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks