GCP - Secretmanager Post Exploitation
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Secretmanager
Pour plus d’informations sur Secret Manager, consultez :
secretmanager.versions.access
Cela vous permet de lire les secrets depuis le Secret Manager et peut éventuellement aider à escalader des privilèges (selon les informations stockées dans le secret) :
Accéder à la version du secret
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
La permission secretmanager.versions.destroy permet à une identité de détruire définitivement (marquer comme irrémédiablement supprimée) une version spécifique d’un secret dans Secret Manager, ce qui peut permettre la suppression d’identifiants critiques et potentiellement provoquer un denial of service ou empêcher la récupération de données sensibles.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
La permission secretmanager.versions.disable permet à une identité de désactiver des versions de secret actives dans Secret Manager, bloquant temporairement leur utilisation par des applications ou services qui en dépendent.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Le jeu d’autorisations secretmanager.secrets.delete permet à une identité de supprimer complètement un secret et toutes ses versions stockées dans Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
La permission secretmanager.secrets.update permet à une identité de modifier les métadonnées et la configuration d’un secret (par exemple, les paramètres de rotation, la politique de versions, les labels et certaines propriétés du secret).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud

