GCP - Deploymentmaneger Privesc
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
Diese einzelne Berechtigung ermöglicht es dir, neue Bereitstellungen von Ressourcen in GCP mit beliebigen Dienstkonten zu starten. Du könntest beispielsweise eine Compute-Instanz mit einem SA starten, um darauf zu eskalieren.
Du könntest tatsächlich jede Ressource starten, die in gcloud deployment-manager types list
aufgeführt ist.
Im originalen Forschung wird folgendes Skript verwendet, um eine Compute-Instanz bereitzustellen, jedoch wird dieses Skript nicht funktionieren. Überprüfe ein Skript zur Automatisierung der Erstellung, Ausnutzung und Bereinigung einer verwundbaren Umgebung hier.
deploymentmanager.deployments.update
Dies ist wie der vorherige Missbrauch, aber anstatt eine neue Bereitstellung zu erstellen, änderst du eine bereits vorhandene (sei also vorsichtig).
Überprüfe ein Skript zur Automatisierung der Erstellung, Ausnutzung und Bereinigung einer verwundbaren Umgebung hier.
deploymentmanager.deployments.setIamPolicy
Dies ist wie der vorherige Missbrauch, aber anstatt direkt eine neue Bereitstellung zu erstellen, gibst du dir zuerst diesen Zugriff und missbrauchst dann die Berechtigung, wie im vorherigen Abschnitt deploymentmanager.deployments.create erklärt.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)