GCP - Sourcerepos Privesc

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Source Repositories

Za više informacija o Source Repositories proverite:

GCP - Source Repositories Enum

source.repos.get

Sa ovlašćenjem je moguće preuzeti repozitorijum lokalno:

gcloud source repos clone <repo-name> --project=<project-uniq-name>

source.repos.update

Osoba sa ovlašćenjem će moći da piše kod unutar repozitorijuma kloniranih pomoću gcloud source repos clone <repo>. Međutim, napomena je da ovo ovlašćenje ne može biti pridruženo prilagođenim ulogama, već se mora dodeliti putem predefinisane uloge kao što su:

  • Vlasnik

  • Uređivač

  • Administrator repozitorijuma izvornog koda (roles/source.admin)

  • Pisac repozitorijuma izvornog koda (roles/source.writer)

Za pisanje jednostavno izvršite redovno git push.

source.repos.setIamPolicy

Sa ovim ovlašćenjem napadač bi mogao sebi da dodeli prethodna ovlašćenja.

Pristup tajnama

Ako napadač ima pristup tajnama gde su tokeni smešteni, moći će da ih ukrade. Za više informacija o tome kako pristupiti tajni proverite:

GCP - Secretmanager Privesc

Dodavanje SSH ključeva

Moguće je dodati SSH ključeve u projekat repozitorijuma izvornog koda u veb konzoli. To pravi zahtev za postavljanje na /v1/sshKeys:add i može se konfigurisati na https://source.cloud.google.com/user/ssh_keys

Kada postavite svoj SSH ključ, možete pristupiti repozitorijumu sa:

git clone ssh://username@domain.com@source.developers.google.com:2022/p/<proj-name>/r/<repo-name>

Zatim koristite git komande kao i obično.

Ručni pristupni podaci

Moguće je kreirati ručne pristupne podatke za pristup Izvornim repozitorijumima:

Klikom na prvi link bićete preusmereni na https://source.developers.google.com/auth/start?scopes=https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fcloud-platform&state&authuser=3

Što će pokrenuti Oauth prozor za autorizaciju kako bi se omogućio pristup Google Cloud Development. Potrebne su poverljive informacije korisnika ili otvorena sesija u pregledaču za ovo.

Bićete preusmereni na stranicu sa bash skriptom za izvršenje i konfigurisanje git kolačića u $HOME/.gitcookies

Izvršavanjem skripte možete koristiti git clone, push... i radiće.

source.repos.updateProjectConfig

Sa ovlašćenjem je moguće onemogućiti podrazumevanu zaštitu Izvornih repozitorijuma kako ne bi otpremali kod koji sadrži privatne ključeve:

gcloud source project-configs update --disable-pushblock

Možete konfigurisati drugu pub/sub temu ili je čak potpuno onemogućiti:

gcloud source project-configs update --remove-topic=REMOVE_TOPIC
gcloud source project-configs update --remove-topic=UPDATE_TOPIC
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated