GCP - Secrets Manager Enum

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Secret Manager

Η Google Secret Manager είναι μια λύση τύπου θησαυροφυλακίου για την αποθήκευση κωδικών πρόσβασης, API keys, πιστοποιητικών, αρχείων (μέγιστο 64KB) και άλλων ευαίσθητων δεδομένων.

Ένα μυστικό μπορεί να έχει διαφορετικές εκδόσεις που αποθηκεύουν διαφορετικά δεδομένα.

Τα μυστικά από προεπιλογή είναι κρυπτογραφημένα χρησιμοποιώντας ένα κλειδί που διαχειρίζεται η Google, αλλά είναι δυνατό να επιλέξετε ένα κλειδί από το KMS για να χρησιμοποιηθεί για την κρυπτογράφηση του μυστικού.

Όσον αφορά την περιστροφή, είναι δυνατό να ρυθμίσετε μηνύματα που θα αποστέλλονται στο pub-sub κάθε αριθμό ημερών, ο κώδικας που ακούει αυτά τα μηνύματα μπορεί να περιστρέψει το μυστικό.

Είναι δυνατό να ρυθμίσετε μια ημέρα για αυτόματη διαγραφή, όταν η υποδεικνυόμενη ημέρα φτάσει, το μυστικό θα διαγραφεί αυτόματα.

Enumeration

# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>

# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"

Privilege Escalation

Στην παρακάτω σελίδα μπορείτε να ελέγξετε πώς να καταχραστείτε τις άδειες του secretmanager για να κερδίσετε προνόμια.

GCP - Secretmanager Privesc

Post Exploitation

GCP - Secretmanager Post Exploitation

Persistence

GCP - Secret Manager Persistence

Rotation misuse

Ένας επιτιθέμενος θα μπορούσε να ενημερώσει το μυστικό για να σταματήσει τις περιστροφές (έτσι ώστε να μην τροποποιηθεί), ή να κάνει τις περιστροφές πολύ λιγότερο συχνές (έτσι ώστε το μυστικό να μην τροποποιηθεί) ή να δημοσιεύσει το μήνυμα περιστροφής σε διαφορετικό pub/sub, ή να τροποποιήσει τον κώδικα περιστροφής που εκτελείται (αυτό συμβαίνει σε μια διαφορετική υπηρεσία, πιθανώς σε μια Clound Function, οπότε ο επιτιθέμενος θα χρειαστεί προνομιακή πρόσβαση στην Cloud Function ή σε οποιαδήποτε άλλη υπηρεσία)

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks