GCP - Secretmanager Pós-Exploração
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoie o HackTricks
- Check the subscription plans!
- Participe do 💬 Discord group ou do telegram group ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe hacking tricks enviando PRs para os HackTricks e HackTricks Cloud github repos.
Secretmanager
Para mais informações sobre o Secret Manager, consulte:
secretmanager.versions.access
Isso fornece acesso para ler os segredos do Secret Manager e talvez isso possa ajudar a escalar privilégios (dependendo de quais informações estejam armazenadas dentro do segredo):
Acessar versão do segredo
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
A permissão secretmanager.versions.destroy permite que uma identidade destrua permanentemente (marque como excluída de forma irreversível) uma versão específica de um segredo no Secret Manager, o que pode possibilitar a remoção de credenciais críticas e potencialmente causar negação de serviço ou impedir a recuperação de dados sensíveis.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
A permissão secretmanager.versions.disable permite que uma identidade desative versões ativas de segredos no Secret Manager, bloqueando temporariamente seu uso por aplicações ou serviços que delas dependam.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
O conjunto de permissões secretmanager.secrets.delete permite que uma identidade exclua completamente um secret e todas as suas versões armazenadas no Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
A permissão secretmanager.secrets.update permite que uma identidade modifique os metadados e a configuração de um secret (por exemplo, rotation settings, version policy, labels e certas propriedades do secret).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoie o HackTricks
- Check the subscription plans!
- Participe do 💬 Discord group ou do telegram group ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe hacking tricks enviando PRs para os HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

