GCP - Cloud Scheduler Privesc
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Maelezo zaidi katika:
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)Mshambuliaji mwenye ruhusa hizi anaweza kutumia Cloud Scheduler ku thibitisha kazi za cron kama Akaunti ya Huduma maalum. Kwa kuunda ombi la HTTP POST, mshambuliaji anapanga vitendo, kama kuunda bucket ya Hifadhi, kutekelezwa chini ya utambulisho wa Akaunti ya Huduma. Njia hii inatumia uwezo wa Scheduler kulenga *.googleapis.com
mwisho na kuthibitisha maombi, ikimruhusu mshambuliaji kubadilisha mwisho wa Google API moja kwa moja kwa kutumia amri rahisi ya gcloud
.
Wasiliana na API yoyote ya google kupitia googleapis.com
na kichwa cha token ya OAuth
Unda bucket mpya ya Hifadhi:
Ili kupandisha hadhi, mshambuliaji anaunda tu ombi la HTTP linalolenga API inayotakiwa, akijifanya kuwa Akaunti ya Huduma iliyoainishwa
Toa tokeni ya akaunti ya huduma ya OIDC
Ikiwa unahitaji kuangalia jibu la HTTP unaweza tu kuangalia kumbukumbu za utekelezaji.
cloudscheduler.jobs.update
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)Kama katika hali ya awali inawezekana kusaidia kusasisha ratiba iliyoundwa tayari ili kuiba token au kufanya vitendo. Kwa mfano:
Mfano mwingine wa kupakia funguo binafsi kwa SA na kujifanya kuwa hiyo:
Jifunze & fanya mazoezi ya AWS Hacking: Jifunze & fanya mazoezi ya GCP Hacking:
Angalia !
Jiunge na 💬 au au fuata sisi kwenye Twitter 🐦 .
Shiriki mbinu za hacking kwa kuwasilisha PRs kwa na repos za github.