GCP - Secretmanager Privesc

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

secretmanager

Za više informacija o secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Ovo vam daje pristup za čitanje tajni iz menadžera tajni i možda bi to moglo pomoći u eskalaciji privilegija (u zavisnosti od toga koje informacije su pohranjene unutar tajne):

bash
# Get clear-text of version 1 of secret: "<secret name>"
gcloud secrets versions access 1 --secret="<secret_name>"

Kao što je ovo takođe tehnika post eksploatacije, može se naći u:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Ovo vam omogućava pristup za čitanje tajni iz menadžera tajni, kao što je korišćenje:

bash
gcloud secrets add-iam-policy-binding <scret-name> \
--member="serviceAccount:<sa-name>@$PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/secretmanager.secretAccessor"

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks