GCP - Secretmanager Post Exploitation
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Secretmanager
For more information about Secret Manager check:
secretmanager.versions.access
यह आपको secret manager से secrets पढ़ने की अनुमति देता है और यह शायद escalate privileges में मदद कर सकता है (निर्भर करता है कि secret के अंदर कौन सी जानकारी stored है):
Access secret version
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
secretmanager.versions.destroy अनुमति किसी identity को Secret Manager में किसी secret के एक विशिष्ट संस्करण को स्थायी रूप से नष्ट (इसे अपरिवर्तनीय रूप से हटाया गया के रूप में चिह्नित) करने की अनुमति देती है, जो महत्वपूर्ण credentials को हटाने के लिए सक्षम कर सकती है और संभवतः denial of service का कारण बन सकती है या sensitive data की recovery को रोक सकती है।
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
secretmanager.versions.disable अनुमति किसी identity को Secret Manager में सक्रिय secret versions को disable करने की सुविधा देती है, जिससे उन पर निर्भर applications या services द्वारा उनका उपयोग अस्थायी रूप से अवरुद्ध हो जाता है।
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
यह secretmanager.secrets.delete अनुमति सेट किसी पहचान को Secret Manager में किसी secret और उसके सभी संग्रहीत संस्करणों को पूरी तरह से हटाने की अनुमति देता है।
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
secretmanager.secrets.update किसी identity को secret के metadata और configuration (उदाहरण के लिए, rotation settings, version policy, labels, और कुछ secret properties) को संशोधित करने की अनुमति देता है।
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud

