GCP - Deploymentmaneger Privesc
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
Cette seule permission vous permet de lancer de nouveaux déploiements de ressources dans GCP avec des comptes de service arbitraires. Vous pourriez par exemple lancer une instance de calcul avec un SA pour y accéder.
Vous pourriez en fait lancer n'importe quelle ressource listée dans gcloud deployment-manager types list
Dans la recherche originale, le script suivant est utilisé pour déployer une instance de calcul, cependant ce script ne fonctionnera pas. Consultez un script pour automatiser la création, l'exploitation et le nettoyage d'un environnement vulnérable ici.
deploymentmanager.deployments.update
C'est comme l'abus précédent mais au lieu de créer un nouveau déploiement, vous modifiez un déjà existant (donc soyez prudent)
Consultez un script pour automatiser la création, l'exploitation et le nettoyage d'un environnement vulnérable ici.
deploymentmanager.deployments.setIamPolicy
C'est comme l'abus précédent mais au lieu de créer directement un nouveau déploiement, vous vous donnez d'abord cet accès et ensuite abusez de la permission comme expliqué dans la section précédente deploymentmanager.deployments.create.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)