GCP - Secrets Manager Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Menadžer Tajni

Google Menadžer Tajni je rešenje slično sefu za čuvanje lozinki, API ključeva, sertifikata, fajlova (maks. 64KB) i drugih osetljivih podataka.

Tajna može imati različite verzije koje čuvaju različite podatke.

Podaci tajni su podrazumevano šifrovani korišćenjem Google upravljane ključa, ali je moguće izabrati ključ iz KMS-a za šifrovanje tajne.

Što se tiče rotacije, moguće je konfigurisati poruke koje se šalju ka pub-sub svakog određenog broja dana, kod koji sluša te poruke može rotirati tajnu.

Moguće je konfigurisati dan za automatsko brisanje, kada se dostigne naznačeni dan, tajna će biti automatski obrisana.

Enumeracija

# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>

# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"

Eskalacija privilegija

Na sledećoj stranici možete proveriti kako zloupotrebiti dozvole secretmanager-a da biste eskalirali privilegije.

GCP - Secretmanager Privesc

Post eksploatacija

GCP - Secretmanager Post Exploitation

Upornost

GCP - Secret Manager Persistence

Zloupotreba rotacije

Napadač bi mogao ažurirati tajnu da zaustavi rotacije (tako da se neće menjati), ili da rotacije budu mnogo ređe (tako da tajna neće biti menjana) ili da objavi poruku o rotaciji na drugi pub/sub, ili da izmeni kod rotacije koji se izvršava (ovo se dešava u drugoj usluzi, verovatno u Clound Function-u, tako da će napadač trebati privilegovan pristup nad Clound Function-om ili bilo kojom drugom uslugom)

Last updated