GCP - Enumeraci贸n de Secrets Manager

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Secret Manager

Google Secret Manager es una soluci贸n similar a una b贸veda para almacenar contrase帽as, claves API, certificados, archivos (m谩x. 64KB) y otros datos sensibles.

Un secreto puede tener diferentes versiones que almacenan diferentes datos.

Los secretos por defecto est谩n encriptados usando una clave gestionada por Google, pero es posible seleccionar una clave de KMS para usarla para encriptar el secreto.

En cuanto a la rotaci贸n, es posible configurar mensajes que se env铆an a pub-sub cada n煤mero de d铆as, el c贸digo que escucha esos mensajes puede rotar el secreto.

Es posible configurar un d铆a para la eliminaci贸n autom谩tica, cuando el d铆a indicado sea alcanzado, el secreto ser谩 eliminado autom谩ticamente.

Enumeraci贸n

# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>

# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"

Escalamiento de Privilegios

En la siguiente p谩gina puedes verificar c贸mo abusar de los permisos de secretmanager para escalar privilegios.

GCP - Secretmanager Privesc

Post Explotaci贸n

GCP - Secretmanager Post Exploitation

Persistencia

GCP - Secret Manager Persistence

Uso indebido de la Rotaci贸n

Un atacante podr铆a actualizar el secreto para detener las rotaciones (para que no se modifique), o hacer que las rotaciones sean mucho menos frecuentes (para que el secreto no se modifique) o publicar el mensaje de rotaci贸n en un pub/sub diferente, o modificar el c贸digo de rotaci贸n que se est谩 ejecutando (esto ocurre en un servicio diferente, probablemente en una Cloud Function, por lo que el atacante necesitar谩 acceso privilegiado sobre la Cloud Function o cualquier otro servicio)

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks