GCP - local privilege escalation ssh pivoting
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın: GCP Hacking'i öğrenin ve pratik yapın:
Bu senaryoda, bir yetkisiz hesabı bir VM içinde bir Compute Engine projesinde ele geçirdiğinizi varsayıyoruz.
Şaşırtıcı bir şekilde, ele geçirdiğiniz compute engine'ın GCP izinleri, bir makine içinde yerel olarak ayrıcalıkları yükseltmenize yardımcı olabilir. Bu, bulut ortamında her zaman çok faydalı olmasa da, bunun mümkün olduğunu bilmek iyidir.
Compute Instances, muhtemelen hizmet hesaplarıyla eylemler gerçekleştirmek için bazı scriptleri çalıştırmak amacıyla oradadır.
IAM çok ayrıntılı olduğundan, bir hesap bir kaynak üzerinde okuma/yazma ayrıcalıklarına sahip olabilir ancak listeleme ayrıcalıklarına sahip olmayabilir.
Bunun harika bir varsayımsal örneği, instance82736-long-term-xyz-archive-0332893
adlı bir depolama kovasına yedekleri okuma/yazma iznine sahip bir Compute Instance'dır.
Komut satırından gsutil ls
çalıştırmak hiçbir şey döndürmez, çünkü hizmet hesabı storage.buckets.list
IAM iznine sahip değildir. Ancak, gsutil ls gs://instance82736-long-term-xyz-archive-0332893
komutunu çalıştırırsanız, yerel Linux hesabınızın erişiminde olmayan verilere düz metin erişimi sağlayan tam bir dosya sistemi yedeği bulabilirsiniz.
Bu kova adını bir script içinde (bash, Python, Ruby...) bulabilirsiniz.
Yönetici, örnek ve proje düzeyinde ekleyebilir. Bu, örneğe rastgele anahtar/değer çiftleri geçmenin basit bir yoludur ve genellikle ortam değişkenleri ve başlatma/kapatma scriptleri için kullanılır.
Ayrıca, her seferinde çalıştırılacak bir script olan userdata eklemek de mümkündür ve bu, metadata uç noktasından da erişilebilir.
Daha fazla bilgi için kontrol edin:
Aşağıda önerilen izinlerin çoğu varsayılan Compute SA'ya verilmiştir, tek sorun, varsayılan erişim kapsamının SA'nın bunları kullanmasını engellemesidir. Ancak, cloud-platform
kapsamı etkinleştirilirse veya sadece compute
kapsamı etkinleştirilirse, bunları kötüye kullanma imkanınız olacaktır.
Aşağıdaki izinleri kontrol edin:
Diğer kullanıcıların kutuda gcloud'a giriş yapıp yapmadığını ve kimlik bilgilerini dosya sisteminde bırakıp bırakmadıklarını kontrol edin:
Bunlar en ilginç dosyalar:
~/.config/gcloud/credentials.db
~/.config/gcloud/legacy_credentials/[ACCOUNT]/adc.json
~/.config/gcloud/legacy_credentials/[ACCOUNT]/.boto
~/.credentials.json
AWS Hacking öğrenin ve pratik yapın: GCP Hacking öğrenin ve pratik yapın:
kontrol edin!
💬 veya katılın ya da Twitter'da bizi takip edin 🐦 .**
Hacking ipuçlarını paylaşmak için ve github reposuna PR gönderin.