GCP - Secretmanager Post Exploitation

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Secretmanager

Secret Manager の詳細については、以下を参照してください:

GCP - Secrets Manager Enum

secretmanager.versions.access

これにより secret manager からシークレットを読み取ることができ、保存されている情報によっては権限昇格に役立つ可能性があります。

シークレットバージョンにアクセス ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

secretmanager.versions.destroy

secretmanager.versions.destroy 権限は、Secret Manager のシークレットの特定のバージョンを恒久的に破棄(回復不可能な削除としてマーク)することをアイデンティティに許可します。これにより重要な認証情報が削除され、denial of service を引き起こしたり、機密データの復旧を妨げたりする可能性があります。

gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>

secretmanager.versions.disable

secretmanager.versions.disable 権限は、アイデンティティが Secret Manager のアクティブなシークレットバージョンを無効化できるようにし、それらに依存するアプリケーションやサービスからの利用を一時的にブロックします。

gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>

secretmanager.secrets.delete

secretmanager.secrets.delete の権限セットは、アイデンティティが Secret Manager 内のシークレットとその保存されているすべてのバージョンを完全に削除できるようにします。

gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>

secretmanager.secrets.update

secretmanager.secrets.update 権限は、アイデンティティがシークレットのメタデータや設定(例:ローテーション設定、バージョンポリシー、ラベル、特定のシークレットプロパティなど)を変更できるようにします。

gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする