GCP - Deploymentmaneger Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
Questo singolo permesso ti consente di lanciare nuove distribuzioni di risorse in GCP con account di servizio arbitrari. Potresti, ad esempio, lanciare un'istanza di calcolo con un SA per eseguire un'escursione.
In realtà potresti lanciare qualsiasi risorsa elencata in gcloud deployment-manager types list
Nella ricerca originale il seguente script è utilizzato per distribuire un'istanza di calcolo, tuttavia quello script non funzionerà. Controlla uno script per automatizzare la creazione, sfruttamento e pulizia di un ambiente vulnerabile qui.
deploymentmanager.deployments.update
Questo è simile all'abuso precedente, ma invece di creare una nuova distribuzione, modifichi una già esistente (quindi fai attenzione)
Controlla uno script per automatizzare la creazione, sfruttamento e pulizia di un ambiente vulnerabile qui.
deploymentmanager.deployments.setIamPolicy
Questo è simile all'abuso precedente, ma invece di creare direttamente una nuova distribuzione, prima ti concedi quell'accesso e poi abusi del permesso come spiegato nella sezione precedente deploymentmanager.deployments.create.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)