GCP - Compute Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor Compute en VPC (netwerk) in GCP, kyk:
GCP - Compute EnumLet daarop dat om al die privilege escalation aanvalle uit te voer wat vereis dat die metadata van die instansie gewysig word (soos om nuwe gebruikers en SSH sleutels by te voeg), dit nodig is dat jy actAs
toestemmings oor die SA wat aan die instansie geheg is het, selfs al is die SA reeds geheg!
compute.projects.setCommonInstanceMetadata
Met daardie toestemming kan jy die metadata inligting van 'n instansie wysig en die geautoriseerde sleutels van 'n gebruiker verander, of 'n nuwe gebruiker met sudo toestemmings skep. Daarom sal jy in staat wees om via SSH in enige VM instansie in te log en die GCP Service Account waarmee die Instansie loop, te steel. Beperkings:
Let daarop dat GCP Service Accounts wat in VM instansies loop, standaard 'n baie beperkte omvang het.
Jy sal in staat moet wees om die SSH bediener te kontak om in te log.
Vir meer inligting oor hoe om hierdie toestemming te benut, kyk:
GCP - Add Custom SSH MetadataJy kan ook hierdie aanval uitvoer deur nuwe opstart-skrip by te voeg en die instansie te herlaai:
compute.instances.setMetadata
Hierdie toestemming gee die dieselfde bevoegdhede as die vorige toestemming maar oor 'n spesifieke instansie in plaas van 'n hele projek. Die dieselfde ontploffings en beperkings soos vir die vorige afdeling geld.
compute.instances.setIamPolicy
Hierdie tipe toestemming sal jou toelaat om jouself 'n rol met die vorige toestemmings toe te ken en bevoegdhede te verhoog deur dit te misbruik.
compute.instances.osLogin
As OSLogin in die instansie geaktiveer is, kan jy met hierdie toestemming net gcloud compute ssh [INSTANCE]
uitvoer en met die instansie verbind. Jy sal nie root bevoegdhede binne die instansie hê nie.
Om suksesvol met hierdie toestemming binne die VM instansie aan te meld, moet jy die iam.serviceAccounts.actAs
toestemming oor die SA wat aan die VM gekoppel is, hê.
compute.instances.osAdminLogin
As OSLogin in die instansie geaktiveer is, kan jy met hierdie toestemming net gcloud compute ssh [INSTANCE]
uitvoer en met die instansie verbind. Jy sal root bevoegdhede binne die instansie hê.
Om suksesvol met hierdie toestemming binne die VM instansie aan te meld, moet jy die iam.serviceAccounts.actAs
toestemming oor die SA wat aan die VM gekoppel is, hê.
compute.instances.create
,iam.serviceAccounts.actAs, compute.disks.create
, compute.instances.create
, compute.instances.setMetadata
, compute.instances.setServiceAccount
, compute.subnetworks.use
, compute.subnetworks.useExternalIp
Dit is moontlik om 'n virtuele masjien met 'n toegewyde Diensrekening te skep en die token van die diensrekening te steel deur toegang tot die metadata om bevoegdhede na te verhoog.
Die ontploffingskruip vir hierdie metode kan hier gevind word.
osconfig.patchDeployments.create
| osconfig.patchJobs.exec
As jy die osconfig.patchDeployments.create
of osconfig.patchJobs.exec
toestemmings het, kan jy 'n patch werk of ontplooiing skep. Dit sal jou in staat stel om lateraal in die omgewing te beweeg en kode-uitvoering op al die rekenaarinstansies binne 'n projek te verkry.
Let daarop dat jy op die oomblik nie actAs
toestemming oor die SA wat aan die instansie gekoppel is, nodig het nie.
As jy dit handmatig wil ontplof, sal jy of 'n patch werk of ontplooiing** moet skep.** Vir 'n patch werk, voer uit:
Om 'n patch-implementering te ontplooi:
Die hulpmiddel patchy kon in die verlede gebruik word om hierdie miskonfigurasie te benut (maar dit werk nou nie).
'n Aanvaller kan dit ook misbruik vir volharding.
compute.machineImages.setIamPolicy
Gee jouself ekstra regte op die rekenaarbeeld.
compute.snapshots.setIamPolicy
Gee jouself ekstra regte op 'n skyf-snapshot.
compute.disks.setIamPolicy
Gee jouself ekstra regte op 'n skyf.
Volg hierdie skakel om 'n paar idees te vind om toegangskope te omseil.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)