GCP - Secretmanager Post Exploitation

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Secretmanager

Para m谩s informaci贸n sobre Secret Manager consulta:

GCP - Secrets Manager Enum

secretmanager.versions.access

Esto te da acceso para leer los secrets del secret manager y quiz谩 esto pueda ayudar a escalar privilegios (dependiendo de qu茅 informaci贸n est茅 almacenada dentro del secret):

Acceder a la versi贸n del secret ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

secretmanager.versions.destroy

El permiso secretmanager.versions.destroy permite a una identidad destruir permanentemente (marcar como eliminada de forma irreversible) una versi贸n espec铆fica de un secret en Secret Manager, lo que podr铆a permitir la eliminaci贸n de credenciales cr铆ticas y potencialmente causar denial of service o impedir la recuperaci贸n de datos sensibles.

gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>

secretmanager.versions.disable

El permiso secretmanager.versions.disable permite a una identidad deshabilitar versiones activas de secretos en Secret Manager, bloqueando temporalmente su uso por parte de aplicaciones o servicios que dependan de ellas.

gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>

secretmanager.secrets.delete

El conjunto de permisos secretmanager.secrets.delete permite a una identidad eliminar por completo un secreto y todas sus versiones almacenadas en Secret Manager.

gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>

secretmanager.secrets.update

El permiso secretmanager.secrets.update permite a una identidad modificar los metadatos y la configuraci贸n de un secreto (por ejemplo, ajustes de rotaci贸n, pol铆tica de versiones, etiquetas y ciertas propiedades del secreto).

gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks