GCP - Secretmanager Privesc

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

secretmanager

Per maggiori informazioni su secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Questo ti permette di leggere i secret dal secret manager e potrebbe aiutare a scalare i privilegi (a seconda delle informazioni memorizzate all’interno del secret):

Ottieni la versione del secret in chiaro ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Poiché questo è anche una post exploitation technique, può essere trovato in:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Questo ti consente di leggere i secrets dal secret manager, ad esempio usando:

Add IAM policy binding to secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Oppure revoca le policy con: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks