GCP - Secrets Manager Enum
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Secret Manager
Google Secret Manager는 비밀번호, API 키, 인증서, 파일(최대 64KB) 및 기타 민감한 데이터를 저장하기 위한 금고와 같은 솔루션입니다.
비밀은 다른 데이터를 저장하는 서로 다른 버전을 가질 수 있습니다.
비밀은 기본적으로 Google 관리 키를 사용하여 암호화되지만, 비밀을 암호화하는 데 사용할 KMS에서 키를 선택하는 것이 가능합니다.
회전과 관련하여, 매일 특정 수의 메시지를 pub-sub로 전송하도록 구성할 수 있으며, 해당 메시지를 수신하는 코드는 비밀을 회전할 수 있습니다.
자동 삭제를 위한 날짜를 구성할 수 있으며, 지정된 날짜가 도달하면, 비밀이 자동으로 삭제됩니다.
Enumeration
# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>
# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"
권한 상승
다음 페이지에서 secretmanager 권한을 악용하여 권한을 상승시키는 방법을 확인할 수 있습니다.
포스트 익스플로잇
GCP - Secretmanager Post Exploitation
지속성
GCP - Secret Manager Persistence
회전 오용
공격자는 비밀을 회전을 중지하도록 업데이트할 수 있습니다(그래서 수정되지 않음), 또는 회전을 훨씬 덜 자주 하도록 할 수 있습니다(그래서 비밀이 수정되지 않음), 또는 회전 메시지를 다른 pub/sub에 게시하도록 하거나, 실행되는 회전 코드를 수정할 수 있습니다(이는 다른 서비스에서 발생하며, 아마도 Cloud Function에서 발생하므로 공격자는 Cloud Function 또는 다른 서비스에 대한 권한 있는 액세스가 필요합니다).
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.