GCP - Secretmanager Post Exploitation
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Secretmanager
Kwa taarifa zaidi kuhusu Secret Manager angalia:
secretmanager.versions.access
Hii inakupa uwezo wa kusoma siri kutoka Secret Manager na labda hii inaweza kusaidia kuongeza ruhusa (kutegemea ni taarifa gani zilihifadhiwa ndani ya siri):
Fikia toleo la siri
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
Ruhusa ya secretmanager.versions.destroy inaruhusu kitambulisho kubomoa kwa kudumu (kuwekwa alama kama imefutwa kwa njia isiyoweza kurejeshwa) toleo maalum la siri katika Secret Manager, jambo ambalo linaweza kuwezesha kuondolewa kwa credentials muhimu na kwa uwezekano kusababisha denial of service au kuzuia urejeshaji wa data nyeti.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
Ruhusa secretmanager.versions.disable inaruhusu kitambulisho kuzima matoleo ya siri yaliyo hai katika Secret Manager, kuzuia kwa muda matumizi yao na programu au huduma zinazowategemea.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Seti ya ruhusa secretmanager.secrets.delete inaruhusu kitambulisho kufuta kabisa siri na matoleo yake yote yaliyohifadhiwa katika Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
Ruhusa ya secretmanager.secrets.update inamruhusu kitambulisho kubadilisha metadata na usanidi wa siri (kwa mfano, mipangilio ya mzunguko, sera ya toleo, lebo, na sifa fulani za siri).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
HackTricks Cloud

