GCP - Secretmanager Privesc

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

secretmanager

secretmanager के बारे में अधिक जानकारी के लिए:

GCP - Secrets Manager Enum

secretmanager.versions.access

यह आपको सीक्रेट मैनेजर से सीक्रेट पढ़ने की अनुमति देता है और शायद यह विशेषाधिकार बढ़ाने में मदद कर सकता है (इस पर निर्भर करता है कि सीक्रेट के अंदर कौन सी जानकारी संग्रहीत है):

bash
# Get clear-text of version 1 of secret: "<secret name>"
gcloud secrets versions access 1 --secret="<secret_name>"

चूंकि यह भी एक पोस्ट एक्सप्लॉइटेशन तकनीक है, इसे निम्नलिखित में पाया जा सकता है:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

यह आपको सीक्रेट मैनेजर से सीक्रेट पढ़ने की अनुमति देता है, जैसे कि उपयोग करते समय:

bash
gcloud secrets add-iam-policy-binding <scret-name> \
--member="serviceAccount:<sa-name>@$PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/secretmanager.secretAccessor"

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें