GCP - Secrets Manager Enum

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!

HackTricks를 지원하는 다른 방법:

Secret Manager

Google Secret Manager은 비밀번호, API 키, 인증서, 파일(최대 64KB) 및 기타 민감한 데이터를 저장하는 보금자리와 같은 솔루션입니다.

비밀은 다른 데이터를 저장하는 다른 버전을 가질 수 있습니다.

기본적으로 비밀은 Google이 관리하는 키를 사용하여 암호화되지만, 비밀을 암호화하는 데 사용할 KMS 키를 선택할 수 있습니다.

회전에 대해선 메시지를 구성하여 일정 일 수마다 pub-sub로 전송할 수 있으며, 해당 메시지를 수신하는 코드가 비밀을 회전할 수 있습니다.

자동 삭제를 위한 날짜를 구성할 수 있으며, 지정된 날짜에 도달하면 비밀이 자동으로 삭제됩니다.

Enumeration

# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>

# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"

권한 상승

다음 페이지에서는 시크릿 매니저 권한을 남용하여 권한을 상승하는 방법을 확인할 수 있습니다.

pageGCP - Secretmanager Privesc

사후 공격

pageGCP - Secretmanager Post Exploitation

지속성

pageGCP - Secret Manager Persistence

회전 오용

공격자는 시크릿을 업데이트하여 회전을 중지시킬 수 있습니다(수정되지 않음), 또는 회전을 훨씬 덜 자주하도록 만들 수 있습니다(시크릿이 수정되지 않음) 또는 회전 메시지를 다른 pub/sub에 게시하거나 실행되는 회전 코드를 수정할 수 있습니다(이는 다른 서비스에서 발생하며 아마도 클라우드 함수에서 발생하므로 공격자는 클라우드 함수나 다른 서비스에 대한 특권 액세스가 필요합니다)

最終更新