GCP - Secretmanager Privesc

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

secretmanager

Для отримання додаткової інформації про secretmanager:

GCP - Secrets Manager Enum

secretmanager.versions.access

Це дає вам доступ для читання секретів з secret manager і можливо це може допомогти в escalate privielegs (залежно від того, яка інформація збережена всередині secret):

Отримати версію секрету у відкритому тексті ```bash # Get clear-text of version 1 of secret: "" gcloud secrets versions access 1 --secret="" ```

Оскільки це також post exploitation technique, її можна знайти в:

GCP - Secretmanager Post Exploitation

secretmanager.secrets.setIamPolicy

Це дає вам доступ для читання секретів у secret manager, наприклад, за допомогою:

Add IAM policy binding to secret ```bash gcloud secrets add-iam-policy-binding \ --member="serviceAccount:@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ``` Або відкликай політики за допомогою: ```bash gcloud secrets remove-iam-policy-binding \ --member="serviceAccount:@.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor" ```

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks