GCP - Persistance du Secret Manager
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le 💬 Discord group ou le telegram group ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Secret Manager
Trouvez plus d’informations sur le Secret Manager dans :
Mauvaise utilisation de la rotation
Un attaquant pourrait mettre à jour le secret pour :
- Arrêter les rotations afin que le secret ne soit pas modifié
- Rendre les rotations beaucoup moins fréquentes afin que le secret ne soit pas modifié
- Publier le message de rotation sur un autre pub/sub
- Modifier le code de rotation exécuté. Cela se produit dans un service différent, probablement dans une Cloud Function, donc l’attaquant aura besoin d’un accès privilégié sur la Cloud Function ou tout autre service.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le 💬 Discord group ou le telegram group ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

