GCP - Secretmanager Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Secretmanager
Pour plus dâinformations sur Secret Manager, consultez :
secretmanager.versions.access
Cela vous permet de lire les secrets depuis le Secret Manager et peut éventuellement aider à escalader des privilÚges (selon les informations stockées dans le secret) :
Accéder à la version du secret
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
La permission secretmanager.versions.destroy permet Ă une identitĂ© de dĂ©truire dĂ©finitivement (marquer comme irrĂ©mĂ©diablement supprimĂ©e) une version spĂ©cifique dâun secret dans Secret Manager, ce qui peut permettre la suppression dâidentifiants critiques et potentiellement provoquer un denial of service ou empĂȘcher la rĂ©cupĂ©ration de donnĂ©es sensibles.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
La permission secretmanager.versions.disable permet à une identité de désactiver des versions de secret actives dans Secret Manager, bloquant temporairement leur utilisation par des applications ou services qui en dépendent.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Le jeu dâautorisations secretmanager.secrets.delete permet Ă une identitĂ© de supprimer complĂštement un secret et toutes ses versions stockĂ©es dans Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
La permission secretmanager.secrets.update permet Ă une identitĂ© de modifier les mĂ©tadonnĂ©es et la configuration dâun secret (par exemple, les paramĂštres de rotation, la politique de versions, les labels et certaines propriĂ©tĂ©s du secret).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

