GCP - Secretmanager Privesc
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
secretmanager
Для отримання додаткової інформації про secretmanager:
secretmanager.versions.access
Це дає вам доступ для читання секретів з secret manager і можливо це може допомогти в escalate privielegs (залежно від того, яка інформація збережена всередині secret):
Отримати версію секрету у відкритому тексті
```bash # Get clear-text of version 1 of secret: "Оскільки це також post exploitation technique, її можна знайти в:
GCP - Secretmanager Post Exploitation
secretmanager.secrets.setIamPolicy
Це дає вам доступ для читання секретів у secret manager, наприклад, за допомогою:
Add IAM policy binding to secret
```bash gcloud secrets add-iam-policy-bindingTip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
HackTricks Cloud

