GCP - Public Buckets Privilege Escalation

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Emmers Voorregverhoging

As die emmerbeleid toegelaat het dat "allUsers" of "allAuthenticatedUsers" na hul emmerbeleid skryf (die storage.buckets.setIamPolicy-toestemming), kan enigiemand die emmerbeleid wysig en homself volle toegang gee.

Kontroleer Toestemmings

Daar is 2 maniere om die toestemmings oor 'n emmer te kontroleer. Die eerste een is om dit te vra deur 'n versoek te maak na https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam of deur gsutil iam get gs://BUCKET_NAME uit te voer.

Maar as jou gebruiker (moontlik behorend tot allUsers of allAuthenticatedUsers") nie toestemmings het om die iam-beleid van die emmer te lees (storage.buckets.getIamPolicy), sal dit nie werk nie.

Die ander opsie wat altyd sal werk, is om die testPermissions-eindpunt van die emmer te gebruik om uit te vind of jy die gespesifiseerde toestemming het, byvoorbeeld deur toegang te verkry tot: https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam/testPermissions?permissions=storage.buckets.delete&permissions=storage.buckets.get&permissions=storage.buckets.getIamPolicy&permissions=storage.buckets.setIamPolicy&permissions=storage.buckets.update&permissions=storage.objects.create&permissions=storage.objects.delete&permissions=storage.objects.get&permissions=storage.objects.list&permissions=storage.objects.update

Voorregverhoging

Om Storage Admin aan allAuthenticatedUsers toe te ken, is dit moontlik om uit te voer:

gsutil iam ch group:allAuthenticatedUsers:admin gs://BUCKET_NAME

'n Ander aanval sou wees om die emmer te verwyder en dit in jou rekening te herskep om die eienaarskap te steel.

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated