GCP - Secrets Manager Enum
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Secret Manager
Η Google Secret Manager είναι μια λύση τύπου θησαυροφυλακίου για την αποθήκευση κωδικών πρόσβασης, API keys, πιστοποιητικών, αρχείων (μέγιστο 64KB) και άλλων ευαίσθητων δεδομένων.
Ένα μυστικό μπορεί να έχει διαφορετικές εκδόσεις που αποθηκεύουν διαφορετικά δεδομένα.
Τα μυστικά από προεπιλογή είναι κρυπτογραφημένα χρησιμοποιώντας ένα κλειδί που διαχειρίζεται η Google, αλλά είναι δυνατό να επιλέξετε ένα κλειδί από το KMS για να χρησιμοποιηθεί για την κρυπτογράφηση του μυστικού.
Όσον αφορά την περιστροφή, είναι δυνατό να ρυθμίσετε μηνύματα που θα αποστέλλονται στο pub-sub κάθε αριθμό ημερών, ο κώδικας που ακούει αυτά τα μηνύματα μπορεί να περιστρέψει το μυστικό.
Είναι δυνατό να ρυθμίσετε μια ημέρα για αυτόματη διαγραφή, όταν η υποδεικνυόμενη ημέρα φτάσει, το μυστικό θα διαγραφεί αυτόματα.
Enumeration
# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>
# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"
Privilege Escalation
Στην παρακάτω σελίδα μπορείτε να ελέγξετε πώς να καταχραστείτε τις άδειες του secretmanager για να κερδίσετε προνόμια.
Post Exploitation
GCP - Secretmanager Post Exploitation
Persistence
GCP - Secret Manager Persistence
Rotation misuse
Ένας επιτιθέμενος θα μπορούσε να ενημερώσει το μυστικό για να σταματήσει τις περιστροφές (έτσι ώστε να μην τροποποιηθεί), ή να κάνει τις περιστροφές πολύ λιγότερο συχνές (έτσι ώστε το μυστικό να μην τροποποιηθεί) ή να δημοσιεύσει το μήνυμα περιστροφής σε διαφορετικό pub/sub, ή να τροποποιήσει τον κώδικα περιστροφής που εκτελείται (αυτό συμβαίνει σε μια διαφορετική υπηρεσία, πιθανώς σε μια Clound Function, οπότε ο επιτιθέμενος θα χρειαστεί προνομιακή πρόσβαση στην Cloud Function ή σε οποιαδήποτε άλλη υπηρεσία)
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

