GCP - Run Privesc
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Kwa maelezo zaidi kuhusu Cloud Run angalia:
run.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
Mshambuliaji mwenye ruhusa hizi za kuunda huduma ya run inayotumia msimbo wa kiholela (konteina ya Docker ya kiholela), kuunganisha Akaunti ya Huduma nayo, na kufanya msimbo kuhamasisha tokeni ya Akaunti ya Huduma kutoka kwenye metadata.
Script ya kutumia kwa njia hii inaweza kupatikana na picha ya Docker inaweza kupatikana .
Kumbuka kwamba unapokuwa unatumia gcloud run deploy
badala ya kuunda tu huduma inahitaji ruhusa ya update
. Angalia .
run.services.update
, iam.serviceAccounts.actAs
Kama ile ya awali lakini inasasisha huduma:
run.services.setIamPolicy
Jipe ruhusa za awali juu ya cloud Run.
run.jobs.create
, run.jobs.run
, iam.serviceaccounts.actAs
,(run.jobs.get
)run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Kama ilivyo kwa ile ya awali, inawezekana kusaidia kazi na kusasisha SA, amri na kuitekeleza:
run.jobs.setIamPolicy
Jipe ruhusa za awali juu ya Cloud Jobs.
run.jobs.run
, run.jobs.runWithOverrides
, (run.jobs.get
)Tumia mabadiliko ya mazingira ya utekelezaji wa kazi ili kutekeleza msimbo usio na mipaka na kupata shell ya kurudi ili kutupa maudhui ya kontena (msimbo wa chanzo) na kufikia SA ndani ya metadata:
Zindua kazi na shell ya kurudi ili kuiba akaunti ya huduma iliyoonyeshwa katika amri. Unaweza kupata .
Jifunze & fanya mazoezi ya AWS Hacking: Jifunze & fanya mazoezi ya GCP Hacking:
Angalia !
Jiunge na 💬 au au fuata sisi kwenye Twitter 🐦 .
Shiriki mbinu za hacking kwa kuwasilisha PRs kwa na github repos.