GCP - Persistance du Secret Manager
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Secret Manager
Trouvez plus d'informations sur le Secret Manager dans :
Mauvaise utilisation de la rotation
Un attaquant pourrait mettre à jour le secret pour :
- Arrêter les rotations afin que le secret ne soit pas modifié
- Rendre les rotations beaucoup moins fréquentes afin que le secret ne soit pas modifié
- Publier le message de rotation sur un autre pub/sub
- Modifier le code de rotation exécuté. Cela se produit dans un service différent, probablement dans une Cloud Function, donc l'attaquant aura besoin d'un accès privilégié sur la Cloud Function ou tout autre service.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.