GCP - Deploymentmaneger Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
To jedno uprawnienie pozwala ci uruchomić nowe wdrożenia zasobów w GCP z dowolnymi kontami serwisowymi. Możesz na przykład uruchomić instancję obliczeniową z SA, aby się do niej eskalować.
Możesz tak naprawdę uruchomić dowolny zasób wymieniony w gcloud deployment-manager types list
W oryginalnych badaniach używany jest skrypt do wdrożenia instancji obliczeniowej, jednak ten skrypt nie zadziała. Sprawdź skrypt do automatyzacji tworzenia, eksploatacji i czyszczenia podatnego środowiska tutaj.
deploymentmanager.deployments.update
To jest jak poprzednie nadużycie, ale zamiast tworzyć nowe wdrożenie, modyfikujesz już istniejące (więc bądź ostrożny)
Sprawdź skrypt do automatyzacji tworzenia, eksploatacji i czyszczenia podatnego środowiska tutaj.
deploymentmanager.deployments.setIamPolicy
To jest jak poprzednie nadużycie, ale zamiast bezpośrednio tworzyć nowe wdrożenie, najpierw przyznajesz sobie dostęp, a następnie nadużywasz uprawnienia, jak wyjaśniono w poprzedniej sekcji deploymentmanager.deployments.create.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)