GCP - Secretmanager Privesc

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

secretmanager

Για περισσότερες πληροφορίες σχετικά με το secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Αυτό σας δίνει πρόσβαση για να διαβάσετε τα secrets από το secret manager και ίσως αυτό να βοηθήσει να escalate privielegs (ανάλογα με τις πληροφορίες που είναι αποθηκευμένες μέσα στο secret):

Λήψη clear-text secret version ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Καθώς πρόκειται επίσης για τεχνική post exploitation, μπορεί να βρεθεί στο:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Αυτό σας επιτρέπει να διαβάσετε τα secrets από τον secret manager, για παράδειγμα χρησιμοποιώντας:

Προσθήκη IAM policy binding σε secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Ή ανακαλέστε πολιτικές με: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks