GCP - Secretmanager Privesc

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

secretmanager

Per ulteriori informazioni su secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Questo ti dà accesso per leggere i segreti dal secret manager e forse questo potrebbe aiutare a escalare i privilegi (a seconda delle informazioni memorizzate all'interno del segreto):

bash
# Get clear-text of version 1 of secret: "<secret name>"
gcloud secrets versions access 1 --secret="<secret_name>"

Poiché questa è anche una tecnica di post exploitation, può essere trovata in:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Questo ti dà accesso per leggere i segreti dal secret manager, come usare:

bash
gcloud secrets add-iam-policy-binding <scret-name> \
--member="serviceAccount:<sa-name>@$PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/secretmanager.secretAccessor"

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks