GCP - Secretmanager Post Exploitation
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Secretmanager
Для додаткової інформації про Secret Manager див.:
secretmanager.versions.access
Це дає можливість читати секрети з secret manager і може допомогти в ескалації привілеїв (залежно від того, яка інформація зберігається всередині секрету):
Доступ до версії секрету
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
Дозвіл secretmanager.versions.destroy дає змогу ідентичності постійно знищити (позначити як безповоротно видалену) конкретну версію секрету в Secret Manager, що може дозволити видалення критичних облікових даних та потенційно спричинити відмову в обслуговуванні або перешкодити відновленню чутливих даних.
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
Дозвіл secretmanager.versions.disable дозволяє ідентичності відключати активні версії секретів у Secret Manager, тимчасово блокуючи їх використання додатками або сервісами, які від них залежать.
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
Набір дозволів secretmanager.secrets.delete дозволяє ідентичності повністю видалити секрет і всі його збережені версії у Secret Manager.
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
Дозвіл secretmanager.secrets.update дозволяє сутності змінювати метадані та конфігурацію секрету (наприклад, налаштування ротації, політику версій, мітки та певні властивості секрету).
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud

