GCP - Secretmanager Privesc

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

secretmanager

Para más información sobre secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Esto te da acceso para leer los secretos del secret manager y podría ayudar a escalar privilegios (dependiendo de la información almacenada dentro del secreto):

Obtener versión del secreto en texto claro ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Como esto también es una técnica de post exploitation, puede encontrarse en:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Esto te da acceso para leer los secretos del secret manager, por ejemplo usando:

Añadir binding de IAM al secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` O revoca políticas con: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks