GCP - Secrets Manager Enum
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Secret Manager
Google Secret Manager est une solution de type coffre-fort pour stocker des mots de passe, des clĂ©s API, des certificats, des fichiers (max 64 Ko) et dâautres donnĂ©es sensibles.
Un secret peut avoir différentes versions stockant différentes données.
Les secrets sont par dĂ©faut chiffrĂ©s Ă lâaide dâune clĂ© gĂ©rĂ©e par Google, mais il est possible de sĂ©lectionner une clĂ© de KMS Ă utiliser pour chiffrer le secret.
Concernant la rotation, il est possible de configurer des messages à envoyer à pub-sub tous les nombres de jours, le code écoutant ces messages peut faire tourner le secret.
Il est possible de configurer un jour pour la suppression automatique, lorsque le jour indiqué est atteint, le secret sera automatiquement supprimé.
Enumeration
# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>
# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"
Escalade de privilĂšges
Dans la page suivante, vous pouvez vérifier comment abuser des permissions de secretmanager pour escalader les privilÚges.
Post-exploitation
GCP - Secretmanager Post Exploitation
Persistance
GCP - Secret Manager Persistence
Mauvaise utilisation de la rotation
Un attaquant pourrait mettre Ă jour le secret pour arrĂȘter les rotations (afin quâil ne soit pas modifiĂ©), ou rendre les rotations beaucoup moins frĂ©quentes (afin que le secret ne soit pas modifiĂ©) ou publier le message de rotation sur un autre pub/sub, ou modifier le code de rotation exĂ©cutĂ© (cela se produit dans un service diffĂ©rent, probablement dans une Cloud Function, donc lâattaquant aura besoin dâun accĂšs privilĂ©giĂ© sur la Cloud Function ou tout autre service)
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

