GCP - Secretmanager Post Exploitation

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Secretmanager

Pour plus d’informations sur Secret Manager, consultez :

GCP - Secrets Manager Enum

secretmanager.versions.access

Cela vous permet de lire les secrets depuis le Secret Manager et peut éventuellement aider à escalader des privilèges (selon les informations stockées dans le secret) :

Accéder à la version du secret ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

secretmanager.versions.destroy

La permission secretmanager.versions.destroy permet à une identité de détruire définitivement (marquer comme irrémédiablement supprimée) une version spécifique d’un secret dans Secret Manager, ce qui peut permettre la suppression d’identifiants critiques et potentiellement provoquer un denial of service ou empêcher la récupération de données sensibles.

gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>

secretmanager.versions.disable

La permission secretmanager.versions.disable permet à une identité de désactiver des versions de secret actives dans Secret Manager, bloquant temporairement leur utilisation par des applications ou services qui en dépendent.

gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>

secretmanager.secrets.delete

Le jeu d’autorisations secretmanager.secrets.delete permet à une identité de supprimer complètement un secret et toutes ses versions stockées dans Secret Manager.

gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>

secretmanager.secrets.update

La permission secretmanager.secrets.update permet à une identité de modifier les métadonnées et la configuration d’un secret (par exemple, les paramètres de rotation, la politique de versions, les labels et certaines propriétés du secret).

gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks