GCP - Run Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu Cloud Run angalia:
run.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
Mshambuliaji mwenye ruhusa hizi za kuunda huduma ya run inayotumia msimbo wa kawaida (konteina ya Docker ya kawaida), kuunganisha Akaunti ya Huduma nayo, na kufanya msimbo kuhamasisha tokeni ya Akaunti ya Huduma kutoka kwenye metadata.
Script ya kutumia kwa njia hii inaweza kupatikana hapa na picha ya Docker inaweza kupatikana hapa.
Kumbuka kwamba unapokuwa ukitumia gcloud run deploy
badala ya kuunda tu huduma inahitaji ruhusa ya update
. Angalia mfano hapa.
run.services.update
, iam.serviceAccounts.actAs
Kama ile ya awali lakini inasasisha huduma:
run.services.setIamPolicy
Jipe ruhusa za awali juu ya cloud Run.
run.jobs.create
, run.jobs.run
, iam.serviceaccounts.actAs
,(run.jobs.get
)Zindua kazi na shell ya kurudi ili kuiba akaunti ya huduma iliyoonyeshwa kwenye amri. Unaweza kupata exploit hapa.
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Kama ilivyo kwa ile ya awali, inawezekana kusaidia kazi na kuboresha SA, amri na kuitekeleza:
run.jobs.setIamPolicy
Jipe ruhusa za awali juu ya Cloud Jobs.
run.jobs.run
, run.jobs.runWithOverrides
, (run.jobs.get
)Tumia vibaya mabadiliko ya mazingira ya utekelezaji wa kazi ili kutekeleza msimbo wa kiholela na kupata shell ya kinyume ili kutupa yaliyomo ya kontena (msimbo wa chanzo) na kufikia SA ndani ya metadata:
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)