GCP - Generic Permissions Privesc
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
如果您拥有一个具有 setIamPolicy
权限的用户在某个资源中,您可以 在该资源中提升权限,因为您将能够更改该资源的 IAM 策略并赋予自己更多权限。
此权限还可以允许 提升到其他主体,如果资源允许执行代码且不需要 iam.ServiceAccounts.actAs。
cloudfunctions.functions.setIamPolicy
修改 Cloud Function 的策略以允许您调用它。
有数十种资源类型具有这种权限,您可以在 https://cloud.google.com/iam/docs/permissions-reference 中搜索 setIamPolicy 找到它们。
这些权限在通过 创建新资源或更新新资源 尝试提升权限时非常有用。如果您还拥有对服务帐户的 iam.serviceAccounts.actAs 权限,并且您拥有 .create/.update 权限的资源可以附加服务帐户,这些权限尤其有用。
此权限通常允许您 访问或修改某个资源中的服务帐户(例如:compute.instances.setServiceAccount)。这 可能导致权限提升 向量,但这将取决于具体情况。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)