GCP - Deploymentmaneger Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
Este único permiso te permite lanzar nuevas implementaciones de recursos en GCP con cuentas de servicio arbitrarias. Podrías, por ejemplo, lanzar una instancia de cómputo con un SA para escalar a ella.
De hecho, podrías lanzar cualquier recurso listado en gcloud deployment-manager types list
En la investigación original se utiliza el script para desplegar una instancia de cómputo, sin embargo, ese script no funcionará. Consulta un script para automatizar la creación, explotación y limpieza de un entorno vulnerable aquí.
deploymentmanager.deployments.update
Esto es como el abuso anterior, pero en lugar de crear una nueva implementación, modificas una ya existente (así que ten cuidado)
Consulta un script para automatizar la creación, explotación y limpieza de un entorno vulnerable aquí.
deploymentmanager.deployments.setIamPolicy
Esto es como el abuso anterior, pero en lugar de crear directamente una nueva implementación, primero te das ese acceso y luego abusas del permiso como se explicó en la sección anterior deploymentmanager.deployments.create.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)