GCP - Secretmanager Privesc

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

secretmanager

Za više informacija o secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Ovo ti daje pristup za čitanje tajni iz secretmanager-a i može pomoći u eskalaciji privilegija (zavisno od toga koje su informacije pohranjene u tajni):

Dobij clear-text verziju tajne ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Pošto je ovo takođe post exploitation tehnika, može se naći u:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Ovo vam omogućava pristup za čitanje secrets iz secret manager-a, na primer koristeći:

Dodaj IAM policy binding za secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Ili opozovite politike pomoću: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks