GCP - Secretmanager Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Secretmanager
Aby uzyskać więcej informacji o Secret Manager, zobacz:
secretmanager.versions.access
To daje możliwość odczytu secrets ze Secret Manager i może pomóc w eskalacji uprawnień (w zależności od tego, jakie informacje są przechowywane w secret):
Dostęp do secret version
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
Uprawnienie secretmanager.versions.destroy pozwala tożsamości trwale zniszczyć (oznaczyć jako nieodwracalnie usuniętą) konkretną wersję sekretu w Secret Manager, co może umożliwić usunięcie krytycznych credentials i potencjalnie spowodować odmowę usługi lub uniemożliwić odzyskanie danych wrażliwych.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
Uprawnienie secretmanager.versions.disable umożliwia tożsamości wyłączenie aktywnych wersji sekretów w Secret Manager, tymczasowo blokując ich użycie przez aplikacje lub usługi, które od nich zależą.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Zestaw uprawnień secretmanager.secrets.delete pozwala tożsamości na całkowite usunięcie sekretu i wszystkich jego przechowywanych wersji w Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
Uprawnienie secretmanager.secrets.update pozwala tożsamości modyfikować metadane i konfigurację sekretu (na przykład ustawienia rotacji, politykę wersji, etykiety i niektóre właściwości sekretu).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

