GCP - Secretmanager Post Exploitation

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Secretmanager

Pour plus d’informations sur Secret Manager, consultez :

GCP - Secrets Manager Enum

secretmanager.versions.access

Cela vous permet de lire les secrets depuis le Secret Manager et peut éventuellement aider à escalader des privilÚges (selon les informations stockées dans le secret) :

Accéder à la version du secret ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

secretmanager.versions.destroy

La permission secretmanager.versions.destroy permet Ă  une identitĂ© de dĂ©truire dĂ©finitivement (marquer comme irrĂ©mĂ©diablement supprimĂ©e) une version spĂ©cifique d’un secret dans Secret Manager, ce qui peut permettre la suppression d’identifiants critiques et potentiellement provoquer un denial of service ou empĂȘcher la rĂ©cupĂ©ration de donnĂ©es sensibles.

gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>

secretmanager.versions.disable

La permission secretmanager.versions.disable permet à une identité de désactiver des versions de secret actives dans Secret Manager, bloquant temporairement leur utilisation par des applications ou services qui en dépendent.

gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>

secretmanager.secrets.delete

Le jeu d’autorisations secretmanager.secrets.delete permet Ă  une identitĂ© de supprimer complĂštement un secret et toutes ses versions stockĂ©es dans Secret Manager.

gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>

secretmanager.secrets.update

La permission secretmanager.secrets.update permet Ă  une identitĂ© de modifier les mĂ©tadonnĂ©es et la configuration d’un secret (par exemple, les paramĂštres de rotation, la politique de versions, les labels et certaines propriĂ©tĂ©s du secret).

gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks