Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε με στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Για περισσότερες πληροφορίες σχετικά με το secretmanager:
{% content-ref url="../gcp-services/gcp-secrets-manager-enum.md" %} gcp-secrets-manager-enum.md {% endcontent-ref %}
Αυτό σας δίνει πρόσβαση για να διαβάσετε τα μυστικά από τον διαχειριστή μυστικών και ίσως αυτό μπορεί να βοηθήσει στο να ανεβάσετε προνόμια (ανάλογα με τις πληροφορίες που είναι αποθηκευμένες μέσα στο μυστικό):
# Get clear-text of version 1 of secret: "<secret name>"
gcloud secrets versions access 1 --secret="<secret_name>"
Καθώς αυτή είναι επίσης μια τεχνική μετά από εκμετάλλευση, μπορεί να βρεθεί στο:
{% content-ref url="../gcp-post-exploitation/gcp-secretmanager-post-exploitation.md" %} gcp-secretmanager-post-exploitation.md {% endcontent-ref %}
Αυτό σας δίνει πρόσβαση για να δώσετε πρόσβαση για να διαβάσετε τα μυστικά από τον διαχειριστή μυστικών.