GCP - Secrets Manager Enum
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Secret Manager
Google Secret Manager - це рішення, схоже на сховище, для зберігання паролів, API ключів, сертифікатів, файлів (макс. 64KB) та інших чутливих даних.
Секрет може мати різні версії, що зберігають різні дані.
Секрети за замовчуванням шифруються за допомогою ключа, керованого Google, але можливо вибрати ключ з KMS для використання для шифрування секрету.
Щодо ротації, можливо налаштувати повідомлення, які будуть надсилатися до pub-sub кожну кількість днів, код, що слухає ці повідомлення, може ротаціювати секрет.
Можливо налаштувати день для автоматичного видалення, коли вказаний день буде досягнуто, секрет буде автоматично видалено.
Enumeration
# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>
# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"
Підвищення привілеїв
На наступній сторінці ви можете перевірити, як зловживати дозволами secretmanager для підвищення привілеїв.
Після експлуатації
GCP - Secretmanager Post Exploitation
Постійність
GCP - Secret Manager Persistence
Зловживання ротацією
Зловмисник може оновити секрет, щоб зупинити ротації (щоб його не змінювали), або зробити ротації набагато рідшими (щоб секрет не змінювався) або опублікувати повідомлення про ротацію в іншому pub/sub, або змінити код ротації, що виконується (це відбувається в іншій службі, ймовірно, в Clound Function, тому зловмиснику знадобиться привілейований доступ до Cloud Function або будь-якої іншої служби)
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.