GCP - Deploymentmaneger Privesc
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
Esta única permissão permite que você inicie novas implantações de recursos no GCP com contas de serviço arbitrárias. Você poderia, por exemplo, iniciar uma instância de computação com um SA para escalar para ela.
Você poderia realmente iniciar qualquer recurso listado em gcloud deployment-manager types list
Na pesquisa original o script é usado para implantar uma instância de computação, no entanto, esse script não funcionará. Confira um script para automatizar a criação, exploração e limpeza de um ambiente vulnerável aqui.
deploymentmanager.deployments.update
Isso é como o abuso anterior, mas em vez de criar uma nova implantação, você modifica uma já existente (então tenha cuidado)
Confira um script para automatizar a criação, exploração e limpeza de um ambiente vulnerável aqui.
deploymentmanager.deployments.setIamPolicy
Isso é como o abuso anterior, mas em vez de criar diretamente uma nova implantação, você primeiro lhe dá esse acesso e depois abusa da permissão, como explicado na seção anterior deploymentmanager.deployments.create.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)