GCP - Secrets Manager Enum

Support HackTricks

Secret Manager

Google Secret Manager는 비밀번호, API 키, 인증서, 파일(최대 64KB) 및 기타 민감한 데이터를 저장하기 위한 금고와 같은 솔루션입니다.

비밀은 다른 데이터를 저장하는 서로 다른 버전을 가질 수 있습니다.

비밀은 기본적으로 Google 관리 키를 사용하여 암호화되지만, 비밀을 암호화하는 데 사용할 KMS에서 키를 선택하는 것이 가능합니다.

회전에 관해서는, 매일 특정 숫자에 메시지를 pub-sub로 전송하도록 구성할 수 있으며, 해당 메시지를 수신하는 코드는 비밀을 회전할 수 있습니다.

자동 삭제를 위한 날짜를 구성할 수 있으며, 지정된 날짜가 도달하면 비밀이 자동으로 삭제됩니다.

Enumeration

# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>

# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"

권한 상승

다음 페이지에서 비밀 관리자 권한을 남용하여 권한을 상승시키는 방법을 확인할 수 있습니다.

GCP - Secretmanager Privesc

포스트 익스플로잇

GCP - Secretmanager Post Exploitation

지속성

GCP - Secret Manager Persistence

회전 남용

공격자는 비밀을 업데이트하여 회전을 중지시키거나(수정되지 않도록), 회전을 훨씬 덜 자주 하도록(비밀이 수정되지 않도록) 하거나, 회전 메시지를 다른 pub/sub에 게시하거나, 실행되는 회전 코드를 수정할 수 있습니다(이는 다른 서비스에서 발생하며, 아마도 Cloud Function에서 발생하므로 공격자는 Cloud Function 또는 다른 서비스에 대한 권한 있는 접근이 필요합니다).

HackTricks 지원하기

Last updated