GCP - Deploymentmaneger Privesc
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)
deploymentmanager.deployments.create
Cette seule permission vous permet de lancer de nouveaux déploiements de ressources dans GCP avec des comptes de service arbitraires. Vous pourriez par exemple lancer une instance de calcul avec un SA pour y accéder.
Vous pourriez en fait lancer n'importe quelle ressource listée dans gcloud deployment-manager types list
Dans la recherche originale, le script suivant est utilisé pour déployer une instance de calcul, cependant ce script ne fonctionnera pas. Consultez un script pour automatiser la création, l'exploitation et le nettoyage d'un environnement vulnérable ici.
deploymentmanager.deployments.update
C'est comme l'abus précédent mais au lieu de créer un nouveau déploiement, vous modifiez un déploiement déjà existant (donc soyez prudent)
Consultez un script pour automatiser la création, l'exploitation et le nettoyage d'un environnement vulnérable ici.
deploymentmanager.deployments.setIamPolicy
C'est comme l'abus précédent mais au lieu de créer directement un nouveau déploiement, vous vous donnez d'abord cet accès et ensuite abusez de la permission comme expliqué dans la section précédente deploymentmanager.deployments.create.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)