GCP - Deploymentmaneger Privesc

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

deploymentmanager

deploymentmanager.deployments.create

Diese einzelne Berechtigung ermöglicht es dir, neue Bereitstellungen von Ressourcen in GCP mit beliebigen Dienstkonten zu starten. Du könntest beispielsweise eine Compute-Instanz mit einem SA starten, um darauf zu eskalieren.

Du könntest tatsächlich jede Ressource starten, die in gcloud deployment-manager types list aufgeführt ist.

Im originalen Forschung wird folgendes Skript verwendet, um eine Compute-Instanz bereitzustellen, jedoch wird dieses Skript nicht funktionieren. Überprüfe ein Skript zur Automatisierung der Erstellung, Ausnutzung und Bereinigung einer verwundbaren Umgebung hier.

deploymentmanager.deployments.update

Dies ist wie der vorherige Missbrauch, aber anstatt eine neue Bereitstellung zu erstellen, änderst du eine bereits vorhandene (sei also vorsichtig).

Überprüfe ein Skript zur Automatisierung der Erstellung, Ausnutzung und Bereinigung einer verwundbaren Umgebung hier.

deploymentmanager.deployments.setIamPolicy

Dies ist wie der vorherige Missbrauch, aber anstatt direkt eine neue Bereitstellung zu erstellen, gibst du dir zuerst diesen Zugriff und missbrauchst dann die Berechtigung, wie im vorherigen Abschnitt deploymentmanager.deployments.create erklärt.

References

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated