GCP - Secretmanager Privesc

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

secretmanager

For more information about secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Bu, secret manager’daki secret’leri okumaya erişim sağlar ve içinde hangi bilginin saklandığına bağlı olarak ayrıcalık yükseltmesine (privesc) yardımcı olabilir:

Secret sürümünü açık metin olarak al ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Bu aynı zamanda bir post exploitation tekniği olduğundan şu dosyada bulunabilir:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Bu size secret manager içindeki secrets’ları okumaya erişim sağlar; örneğin şu şekilde:

Add IAM policy binding to secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Veya politikaları şu şekilde iptal edin: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin