GCP - Secretmanager Post Exploitation
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Secretmanager
For more information about Secret Manager check:
secretmanager.versions.access
Questo ti permette di leggere i secrets dal Secret Manager e potrebbe aiutare ad escalare i privilegi (a seconda delle informazioni memorizzate allâinterno del secret):
Accedi alla versione del secret
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
Il permesso secretmanager.versions.destroy consente a unâidentitĂ di distruggere permanentemente (contrassegnare come eliminata in modo irreversibile) una versione specifica di un secret in Secret Manager, il che potrebbe permettere la rimozione di credenziali critiche e potenzialmente causare denial of service o impedire il recupero di dati sensibili.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
Il permesso secretmanager.versions.disable consente a unâidentitĂ di disabilitare versioni attive di secret in Secret Manager, bloccandone temporaneamente lâutilizzo da parte di applicazioni o servizi che ne dipendono.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Il set di permessi secretmanager.secrets.delete consente a unâidentitĂ di eliminare completamente un secret e tutte le sue versioni memorizzate in Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
Il permesso secretmanager.secrets.update permette a unâidentitĂ di modificare i metadati e la configurazione di un secret (ad esempio, le impostazioni di rotazione, la policy di versione, le etichette e alcune proprietĂ del secret).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

