GCP - Deploymentmaneger Privesc
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
Este único permiso te permite lanzar nuevas implementaciones de recursos en GCP con cuentas de servicio arbitrarias. Podrías, por ejemplo, lanzar una instancia de cómputo con un SA para escalar a ella.
De hecho, podrías lanzar cualquier recurso listado en gcloud deployment-manager types list
En la investigación original se utiliza el script para desplegar una instancia de cómputo, sin embargo, ese script no funcionará. Revisa un script para automatizar la creación, explotación y limpieza de un entorno vulnerable aquí.
deploymentmanager.deployments.update
Esto es como el abuso anterior, pero en lugar de crear una nueva implementación, modificas una ya existente (así que ten cuidado)
Revisa un script para automatizar la creación, explotación y limpieza de un entorno vulnerable aquí.
deploymentmanager.deployments.setIamPolicy
Esto es como el abuso anterior, pero en lugar de crear directamente una nueva implementación, primero te das ese acceso y luego abusas del permiso como se explicó en la sección anterior deploymentmanager.deployments.create.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)