GCP - Secretmanager Post Exploitation
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Secretmanager
Za više informacija o Secret Manager pogledajte:
secretmanager.versions.access
Ovo vam daje pristup čitanju tajni iz Secret Manager-a i može pomoći u eskalaciji privilegija (u zavisnosti od informacija koje su uskladištene u tajni):
Pristup verziji tajne
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
Dozvola secretmanager.versions.destroy omogućava identitetu da trajno uništi (označi kao nepovratno izbrisanu) određenu verziju tajne u Secret Manager, što može omogućiti uklanjanje kritičnih kredencijala i potencijalno izazvati denial of service ili sprečiti oporavak osetljivih podataka.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
Dozvola secretmanager.versions.disable omogućava identitetu da onemogući aktivne verzije tajni u Secret Manager, privremeno blokirajući njihovu upotrebu od strane aplikacija ili servisa koji zavise od njih.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Skup dozvola secretmanager.secrets.delete omogućava identitetu da u potpunosti obriše tajnu i sve njene sačuvane verzije u Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
Dozvola secretmanager.secrets.update omogućava identitetu da izmeni metapodatke i konfiguraciju tajne (na primer, podešavanja rotacije, politiku verzija, oznake i određena svojstva tajne).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

