GCP - Generic Permissions Privesc

支持 HackTricks

通用有趣权限

*.setIamPolicy

如果您拥有一个在资源中具有 setIamPolicy 权限的用户,您可以 在该资源中提升权限,因为您将能够更改该资源的 IAM 策略并赋予自己更多权限。 此权限还可以允许 提升到其他主体,如果资源允许执行代码且不需要 iam.ServiceAccounts.actAs。

  • cloudfunctions.functions.setIamPolicy

  • 修改 Cloud Function 的策略以允许您调用它。

有数十种资源类型具有这种权限,您可以在 https://cloud.google.com/iam/docs/permissions-reference 中搜索 setIamPolicy 找到它们。

*.create, *.update

这些权限可以非常有用,以尝试通过 创建一个新资源或更新一个新资源 来提升权限。如果您还拥有对服务账户的 iam.serviceAccounts.actAs 权限,并且您拥有 .create/.update 权限的资源可以附加服务账户,这些权限特别有用。

*ServiceAccount*

此权限通常允许您 访问或修改某个资源中的服务账户(例如:compute.instances.setServiceAccount)。这 可能导致权限提升 向量,但这将取决于每个案例。

支持 HackTricks

Last updated