GCP - Run Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Run hakkında daha fazla bilgi için kontrol edin:
GCP - Cloud Run Enumrun.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
Bu izinlere sahip bir saldırgan, rastgele kod çalıştıran bir run servisi oluşturabilir (rastgele Docker konteyneri), ona bir Hizmet Hesabı ekleyebilir ve kodu Hizmet Hesabı jetonunu metadata'dan dışa aktarması için ayarlayabilir.
Bu yöntem için bir istismar betiği burada bulunabilir ve Docker imajı burada bulunabilir.
gcloud run deploy
kullanırken, sadece servisi oluşturmak yerine update
iznine ihtiyaç duyduğunu unutmayın. Burada bir örnek kontrol edin.
run.services.update
, iam.serviceAccounts.actAs
Öncekine benzer ancak bir servisi güncelleyerek:
run.services.setIamPolicy
Kendinize Cloud Run üzerinde önceki izinler verin.
run.jobs.create
, run.jobs.run
, iam.serviceaccounts.actAs
,(run.jobs.get
)Komutta belirtilen hizmet hesabını çalmak için ters bir shell ile bir iş başlatın. Bir istismar burada bulabilirsiniz.
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Öncekine benzer şekilde, bir işi güncellemek ve SA'yı güncellemek mümkündür, komutu ve onu çalıştırmak:
run.jobs.setIamPolicy
Kendinize Cloud Jobs üzerinde önceki izinleri verin.
run.jobs.run
, run.jobs.runWithOverrides
, (run.jobs.get
)Bir işin yürütme ortam değişkenlerini kötüye kullanarak rastgele kod çalıştırın ve konteynerin içeriğini (kaynak kodu) dökmek ve metadata içindeki SA'ya erişmek için ters bir shell alın:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)