GCP - Enumerazione del Secrets Manager
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Secret Manager
Google Secret Manager è una soluzione simile a un vault per memorizzare password, chiavi API, certificati, file (max 64KB) e altri dati sensibili.
Un segreto può avere versioni diverse che memorizzano dati diversi.
I segreti per default sono crittografati utilizzando una chiave gestita da Google, ma è possibile selezionare una chiave da KMS da utilizzare per crittografare il segreto.
Per quanto riguarda la rotazione, è possibile configurare messaggi da inviare a pub-sub ogni numero di giorni, il codice che ascolta quei messaggi può ruotare il segreto.
È possibile configurare un giorno per la cancellazione automatica, quando il giorno indicato è raggiunto, il segreto verrà automaticamente eliminato.
Enumerazione
# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>
# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"
Privilege Escalation
Nella pagina seguente puoi controllare come abuse le autorizzazioni di secretmanager per escalare i privilegi.
Post Exploitation
GCP - Secretmanager Post Exploitation
Persistence
GCP - Secret Manager Persistence
Rotation misuse
Un attaccante potrebbe aggiornare il segreto per fermare le rotazioni (in modo che non venga modificato), o rendere le rotazioni molto meno frequenti (in modo che il segreto non venga modificato) o pubblicare il messaggio di rotazione su un diverso pub/sub, o modificare il codice di rotazione in esecuzione (questo avviene in un servizio diverso, probabilmente in una Cloud Function, quindi l'attaccante avrà bisogno di accesso privilegiato sulla Cloud Function o su qualsiasi altro servizio)
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.