GCP - Secretmanager Post Exploitation
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al đŹ Discord group o al telegram group o seguici su Twitter đŚ @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Secretmanager
For more information about Secret Manager check:
secretmanager.versions.access
Questo ti permette di leggere i secrets dal Secret Manager e potrebbe aiutare ad escalare i privilegi (a seconda delle informazioni memorizzate allâinterno del secret):
Accedi alla versione del secret
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
Il permesso secretmanager.versions.destroy consente a unâidentitĂ di distruggere permanentemente (contrassegnare come eliminata in modo irreversibile) una versione specifica di un secret in Secret Manager, il che potrebbe permettere la rimozione di credenziali critiche e potenzialmente causare denial of service o impedire il recupero di dati sensibili.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
Il permesso secretmanager.versions.disable consente a unâidentitĂ di disabilitare versioni attive di secret in Secret Manager, bloccandone temporaneamente lâutilizzo da parte di applicazioni o servizi che ne dipendono.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Il set di permessi secretmanager.secrets.delete consente a unâidentitĂ di eliminare completamente un secret e tutte le sue versioni memorizzate in Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
Il permesso secretmanager.secrets.update permette a unâidentitĂ di modificare i metadati e la configurazione di un secret (ad esempio, le impostazioni di rotazione, la policy di versione, le etichette e alcune proprietĂ del secret).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al đŹ Discord group o al telegram group o seguici su Twitter đŚ @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

