GCP - Utrzymywanie w Tajemnicy Menedżera
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Menedżer Tajemnic
Znajdź więcej informacji o Menedżerze Tajemnic w:
Niewłaściwe użycie rotacji
Napastnik mógłby zaktualizować tajemnicę, aby:
- Zatrzymać rotacje, aby tajemnica nie była modyfikowana
- Sprawić, aby rotacje były znacznie rzadsze, aby tajemnica nie była modyfikowana
- Opublikować wiadomość o rotacji do innego pub/sub
- Zmodyfikować kod rotacji, który jest wykonywany. Dzieje się to w innej usłudze, prawdopodobnie w Cloud Function, więc napastnik będzie potrzebował uprzywilejowanego dostępu do Cloud Function lub jakiejkolwiek innej usługi.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

