GCP - Secretmanager Post Exploitation
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
Secretmanager
有关 Secret Manager 的更多信息,请查看:
secretmanager.versions.access
这允许你从 Secret Manager 读取 secrets,并且可能有助于提升权限(取决于 secret 中存储的信息):
访问 secret 版本
```bash # Get clear-text of version 1 of secret: "secretmanager.versions.destroy
secretmanager.versions.destroy 权限允许某个主体永久销毁(标记为不可恢复地删除)Secret Manager 中某个 secret 的特定版本,这可能使关键凭证被移除,并可能导致 denial of service 或阻止敏感数据的恢复。
gcloud secrets versions destroy <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.versions.disable
该 secretmanager.versions.disable 权限允许某个主体在 Secret Manager 中禁用活动的 secret 版本,暂时阻止依赖它们的应用程序或服务使用这些版本。
gcloud secrets versions disable <VERSION> --secret="<SECRET_NAME>" --project=<PROJECTID>
secretmanager.secrets.delete
secretmanager.secrets.delete 权限集允许某个身份在 Secret Manager 中完全删除一个 secret 及其所有已存储的版本。
gcloud secrets delete <SECRET_NAME> --project=<PROJECT_ID>
secretmanager.secrets.update
权限 secretmanager.secrets.update 允许某个主体修改 Secret 的元数据和配置(例如:轮换设置、版本策略、标签以及某些 Secret 属性)。
gcloud secrets update SECRET_NAME \
--project=PROJECT_ID \
--clear-labels \
--rotation-period=DURATION
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

