GCP - Secretmanager Privesc

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

secretmanager

Pour plus d’informations sur secretmanager :

GCP - Secrets Manager Enum

secretmanager.versions.access

Cela vous donne accès à lire les secrets du secret manager et cela pourrait aider à escalader des privilèges (en fonction des informations stockées dans le secret) :

Obtenir la version en clair du secret ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Comme il s’agit également d’une technique de post exploitation, elle se trouve dans :

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Cela vous permet d’accéder et de lire les secrets du secret manager, par exemple en utilisant :

Add IAM policy binding to secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Ou révoquer les politiques avec : ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks