GCP - Secretmanager Privesc

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

secretmanager

Pour plus d'informations sur secretmanager :

GCP - Secrets Manager Enum

secretmanager.versions.access

Cela vous donne accès à lire les secrets du gestionnaire de secrets et cela pourrait peut-être aider à escalader les privilèges (selon les informations stockées à l'intérieur du secret) :

bash
# Get clear-text of version 1 of secret: "<secret name>"
gcloud secrets versions access 1 --secret="<secret_name>"

Comme il s'agit également d'une technique de post-exploitation, elle peut être trouvée dans :

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Cela vous donne accès pour lire les secrets du gestionnaire de secrets, comme en utilisant :

bash
gcloud secrets add-iam-policy-binding <scret-name> \
--member="serviceAccount:<sa-name>@$PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/secretmanager.secretAccessor"

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks