GCP - Secrets Manager Enum

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Geheim Bestuurder

Google Secret Manager is 'n kluisagtige oplossing vir die stoor van wagwoorde, API-sleutels, sertifikate, lêers (maks. 64KB) en ander sensitiewe data.

'n Geheim kan verskillende weergawes hê wat verskillende data stoor.

Geheime word standaard geënkripteer met 'n deur Google bestuurde sleutel, maar dit is moontlik om 'n sleutel van KMS te kies om die geheim te enkripteer.

Met betrekking tot rotasie, is dit moontlik om boodskappe te konfigureer wat elke aantal dae na pub-sub gestuur moet word, die kode wat na daardie boodskappe luister, kan die geheim rotaat.

Dit is moontlik om 'n dag vir outomatiese verwydering te konfigureer, wanneer die aangeduide dag bereik word, sal die geheim outomaties verwyder.

Enumerasie

# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>

# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"

Voorregverhoging

Op die volgende bladsy kan jy sien hoe om geheimebestuurtoestemmings te misbruik om voorregte te verhoog.

GCP - Secretmanager Privesc

Post Exploitation

GCP - Secretmanager Post Exploitation

Volharding

GCP - Secret Manager Persistence

Rotasie misbruik

'n Aanvaller kan die geheim opdateer om rotasies te stop (sodat dit nie gewysig word nie), of rotasies baie minder gereeld maak (sodat die geheim nie gewysig word nie) of om die rotasiemelding na 'n ander pub/sub te publiseer, of om die rotasiekode wat uitgevoer word te wysig (dit gebeur in 'n ander diens, waarskynlik in 'n Clound-funksie, sodat die aanvaller bevoorregte toegang oor die Clound-funksie of enige ander diens sal benodig)

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated