GCP - Secretmanager Post Exploitation
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Secretmanager
Para m谩s informaci贸n sobre Secret Manager consulta:
secretmanager.versions.access
Esto te da acceso para leer los secrets del secret manager y quiz谩 esto pueda ayudar a escalar privilegios (dependiendo de qu茅 informaci贸n est茅 almacenada dentro del secret):
Acceder a la versi贸n del secret
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
El permiso secretmanager.versions.destroy permite a una identidad destruir permanentemente (marcar como eliminada de forma irreversible) una versi贸n espec铆fica de un secret en Secret Manager, lo que podr铆a permitir la eliminaci贸n de credenciales cr铆ticas y potencialmente causar denial of service o impedir la recuperaci贸n de datos sensibles.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
El permiso secretmanager.versions.disable permite a una identidad deshabilitar versiones activas de secretos en Secret Manager, bloqueando temporalmente su uso por parte de aplicaciones o servicios que dependan de ellas.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
El conjunto de permisos secretmanager.secrets.delete permite a una identidad eliminar por completo un secreto y todas sus versiones almacenadas en Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
El permiso secretmanager.secrets.update permite a una identidad modificar los metadatos y la configuraci贸n de un secreto (por ejemplo, ajustes de rotaci贸n, pol铆tica de versiones, etiquetas y ciertas propiedades del secreto).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

