GCP - local privilege escalation ssh pivoting
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
katika hali hii tunaenda kudhani kwamba umeshawishi akaunti isiyo na mamlaka ndani ya VM katika mradi wa Compute Engine.
Kwa kushangaza, ruhusa za GPC za injini ya kompyuta uliyoshawishi zinaweza kusaidia kuinua mamlaka ndani ya mashine. Hata kama hiyo haitakuwa na msaada mkubwa katika mazingira ya wingu, ni vizuri kujua inawezekana.
Compute Instances huenda zipo ili kutekeleza baadhi ya scripts kufanya vitendo na akaunti zao za huduma.
Kwa kuwa IAM ni ya kiwango kidogo, akaunti inaweza kuwa na ruhusa za kusoma/kandika juu ya rasilimali lakini hakuna ruhusa za orodha.
Mfano mzuri wa nadharia hii ni Compute Instance ambayo ina ruhusa ya kusoma/kandika nakala za akiba kwenye kikasha cha uhifadhi kinachoitwa instance82736-long-term-xyz-archive-0332893
.
Kukimbia gsutil ls
kutoka kwenye mstari wa amri hakurudishi chochote, kwani akaunti ya huduma haina ruhusa ya storage.buckets.list
ya IAM. Hata hivyo, ikiwa ungeendesha gsutil ls gs://instance82736-long-term-xyz-archive-0332893
unaweza kupata nakala kamili ya mfumo wa faili, ikikupa ufikiaji wa wazi wa data ambayo akaunti yako ya ndani ya Linux haina.
Unaweza kuwa na uwezo wa kupata jina la kikasha hiki ndani ya script (katika bash, Python, Ruby...).
Wasimamizi wanaweza kuongeza custom metadata katika kifaa na ngazi ya mradi. Hii ni njia rahisi ya kupitisha funguo/makadirio yasiyo na mpangilio ndani ya kifaa, na hutumiwa mara nyingi kwa mabadiliko ya mazingira na scripts za kuanzisha/kuzima.
Zaidi ya hayo, inawezekana kuongeza userdata, ambayo ni script ambayo itatekelezwa kila wakati mashine inapoanzishwa au kuanzishwa tena na ambayo inaweza kupatikana kutoka kwa mwisho wa metadata pia.
Kwa maelezo zaidi angalia:
Mengi ya ruhusa zilizopendekezwa hapa chini zinatolewa kwa SA ya kawaida ya Compute, tatizo pekee ni kwamba mipango ya kawaida ya ufikiaji inazuia SA kuitumia. Hata hivyo, ikiwa cloud-platform
mipango imewezeshwa au tu compute
mipango imewezeshwa, utaweza kuitumia vibaya.
Angalia ruhusa zifuatazo:
Angalia ikiwa watumiaji wengine wameingia kwenye gcloud ndani ya sanduku na kuacha akidi zao kwenye mfumo wa faili:
Hizi ndizo faili za kuvutia zaidi:
~/.config/gcloud/credentials.db
~/.config/gcloud/legacy_credentials/[ACCOUNT]/adc.json
~/.config/gcloud/legacy_credentials/[ACCOUNT]/.boto
~/.credentials.json
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)