GCP - Secrets Manager Enum
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Secret Manager
Google Secret Manager je rešenje nalik trezoru za čuvanje lozinki, API ključeva, sertifikata, fajlova (maks 64KB) i drugih osetljivih podataka.
Tajna može imati različite verzije koje čuvaju različite podatke.
Tajne su podrazumevano šifrovane koristeći Google upravljani ključ, ali je moguće odabrati ključ iz KMS za korišćenje u šifrovanju tajne.
Što se tiče rotacije, moguće je konfigurisati poruke koje će se slati na pub-sub svake određene broj dana, kod koji sluša te poruke može rotirati tajnu.
Moguće je konfigurisati dan za automatsko brisanje, kada se dostigne navedeni dan, tajna će biti automatski obrisana.
Enumeration
# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>
# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"
Eskalacija privilegija
Na sledećoj stranici možete proveriti kako da zloupotrebite dozvole secretmanager-a za eskalaciju privilegija.
Post Eksploatacija
GCP - Secretmanager Post Exploitation
Perzistencija
GCP - Secret Manager Persistence
Zloupotreba rotacije
Napadač bi mogao da ažurira tajnu da zaustavi rotacije (tako da ne bude modifikovana), ili da učini rotacije mnogo ređim (tako da tajna ne bude modifikovana) ili da objavi poruku o rotaciji na drugom pub/sub, ili da modifikuje kod rotacije koji se izvršava (to se dešava u drugoj usluzi, verovatno u Clound Function, tako da će napadač morati da ima privilegovani pristup Cloud Function ili bilo kojoj drugoj usluzi)
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.