GCP - Generic Permissions Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ikiwa unamiliki mtumiaji ambaye ana ruhusa ya setIamPolicy
katika rasilimali, unaweza kuinua mamlaka katika rasilimali hiyo kwa sababu utaweza kubadilisha sera ya IAM ya rasilimali hiyo na kukupa mamlaka zaidi juu yake.
Ruhusa hii pia inaweza kuruhusu kuinuka kwa wakuu wengine ikiwa rasilimali inaruhusu kutekeleza msimbo na iam.ServiceAccounts.actAs si muhimu.
cloudfunctions.functions.setIamPolicy
Badilisha sera ya Cloud Function ili kujiruhusu kuitumia.
Kuna aina kumi za rasilimali zenye aina hii ya ruhusa, unaweza kuziona zote katika https://cloud.google.com/iam/docs/permissions-reference ukitafuta setIamPolicy.
Ruhusa hizi zinaweza kuwa muhimu sana kujaribu kuinua mamlaka katika rasilimali kwa kuunda mpya au kuboresha mpya. Aina hizi za ruhusa ni muhimu hasa ikiwa pia una ruhusa iam.serviceAccounts.actAs juu ya Akaunti ya Huduma na rasilimali unayo .create/.update inaweza kuambatisha akaunti ya huduma.
Ruhusa hii kwa kawaida itakuruhusu kufikia au kubadilisha Akaunti ya Huduma katika rasilimali fulani (mfano: compute.instances.setServiceAccount). Hii inaweza kupelekea njia ya kuinua mamlaka, lakini itategemea kila kesi.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)