GCP - Secretmanager Privesc
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
secretmanager
Więcej informacji o secretmanager:
secretmanager.versions.access
To daje dostęp do odczytu sekretów z secret manager i może to pomóc w eskalacji uprawnień (w zależności od tego, jakie informacje są przechowywane w sekrecie):
Pobierz wersję sekretu w postaci jawnego tekstu
```bash # Get clear-text of version 1 of secret: "Ponieważ jest to również post exploitation technique, można ją znaleźć w:
GCP - Secretmanager Post Exploitation
secretmanager.secrets.setIamPolicy
To daje dostęp do odczytu secrets z secret manager, na przykład używając:
Dodaj powiązanie polityki IAM do secret
```bash gcloud secrets add-iam-policy-bindingTip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

