GCP - Secretmanager Privesc
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
secretmanager
Для отримання додаткової інформації про secretmanager:
secretmanager.versions.access
Це дає вам доступ для читання секретів з secret manager і можливо це може допомогти в escalate privielegs (залежно від того, яка інформація збережена всередині secret):
Отримати версію секрету у відкритому тексті
```bash # Get clear-text of version 1 of secret: "Оскільки це також post exploitation technique, її можна знайти в:
GCP - Secretmanager Post Exploitation
secretmanager.secrets.setIamPolicy
Це дає вам доступ для читання секретів у secret manager, наприклад, за допомогою:
Add IAM policy binding to secret
```bash gcloud secrets add-iam-policy-bindingTip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud

