GCP - Enumeraci贸n de Secrets Manager
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Secret Manager
Google Secret Manager es una soluci贸n similar a una b贸veda para almacenar contrase帽as, claves API, certificados, archivos (m谩x. 64KB) y otros datos sensibles.
Un secreto puede tener diferentes versiones que almacenan diferentes datos.
Los secretos por defecto est谩n encriptados usando una clave gestionada por Google, pero es posible seleccionar una clave de KMS para usarla para encriptar el secreto.
En cuanto a la rotaci贸n, es posible configurar mensajes que se env铆an a pub-sub cada n煤mero de d铆as, el c贸digo que escucha esos mensajes puede rotar el secreto.
Es posible configurar un d铆a para la eliminaci贸n autom谩tica, cuando el d铆a indicado sea alcanzado, el secreto ser谩 eliminado autom谩ticamente.
Enumeraci贸n
# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>
# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"
Escalamiento de Privilegios
En la siguiente p谩gina puedes verificar c贸mo abusar de los permisos de secretmanager para escalar privilegios.
Post Explotaci贸n
GCP - Secretmanager Post Exploitation
Persistencia
GCP - Secret Manager Persistence
Uso indebido de la Rotaci贸n
Un atacante podr铆a actualizar el secreto para detener las rotaciones (para que no se modifique), o hacer que las rotaciones sean mucho menos frecuentes (para que el secreto no se modifique) o publicar el mensaje de rotaci贸n en un pub/sub diferente, o modificar el c贸digo de rotaci贸n que se est谩 ejecutando (esto ocurre en un servicio diferente, probablemente en una Cloud Function, por lo que el atacante necesitar谩 acceso privilegiado sobre la Cloud Function o cualquier otro servicio)
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

