GCP - Secretmanager Privesc

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

secretmanager

secretmanager に関する詳細情報:

GCP - Secrets Manager Enum

secretmanager.versions.access

これは secret manager からシークレットを読み取るアクセス権を与え、格納されている情報によっては権限昇格に役立つ可能性があります:

シークレットの平文バージョンを取得する ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

これはまた post exploitation technique でもあるため、以下で見つけることができます:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

これにより secret manager からシークレットを読み取るアクセスが得られます。例えば次のように使用します:

Add IAM policy binding to secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` またはポリシーを取り消すには: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする