GCP - Deploymentmaneger Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
Hierdie enkele toestemming laat jou toe om nuwe ontplooiings van hulpbronne in GCP met arbitrêre diensrekeninge te begin. Jy kan byvoorbeeld 'n rekenaarinstansie met 'n SA begin om na dit op te skaal.
Jy kan eintlik enige hulpbron wat in gcloud deployment-manager types list
gelys is, begin.
In die oorspronklike navorsing word die volgende script gebruik om 'n rekenaarinstansie te ontplooi, maar daardie script sal nie werk nie. Kyk na 'n script om die skepping, uitbuiting en skoonmaak van 'n kwesbare omgewing hier** te outomatiseer.**
deploymentmanager.deployments.update
Dit is soos die vorige misbruik, maar in plaas daarvan om 'n nuwe ontplooiing te skep, verander jy een wat reeds bestaan (so wees versigtig).
Kyk na 'n script om die skepping, uitbuiting en skoonmaak van 'n kwesbare omgewing hier** te outomatiseer.**
deploymentmanager.deployments.setIamPolicy
Dit is soos die vorige misbruik, maar in plaas daarvan om direk 'n nuwe ontplooiing te skep, gee jy eers vir jouself daardie toegang en misbruik dan die toestemming soos in die vorige deploymentmanager.deployments.create afdeling verduidelik.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)