GCP - Secretmanager Privesc

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

secretmanager

Więcej informacji o secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

To daje dostęp do odczytu sekretów z secret manager i może to pomóc w eskalacji uprawnień (w zależności od tego, jakie informacje są przechowywane w sekrecie):

Pobierz wersję sekretu w postaci jawnego tekstu ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Ponieważ jest to również post exploitation technique, można ją znaleźć w:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

To daje dostęp do odczytu secrets z secret manager, na przykład używając:

Dodaj powiązanie polityki IAM do secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Lub cofnąć polityki za pomocą: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks