GCP - Public Buckets Privilege Escalation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)
Eğer bucket politikası “allUsers” veya “allAuthenticatedUsers”'ın bucket politikasını yazmasına (storage.buckets.setIamPolicy izni)** izin veriyorsa,** o zaman herkes bucket politikasını değiştirebilir ve kendisine tam erişim verebilir.
Bir bucket üzerindeki izinleri kontrol etmenin 2 yolu vardır. Birincisi, https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam
adresine bir istek yaparak ya da gsutil iam get gs://BUCKET_NAME
komutunu çalıştırarak istemektir.
Ancak, eğer kullanıcınız (potansiyel olarak allUsers veya allAuthenticatedUsers'a ait) bucket'ın iam politikasını okuma iznine sahip değilse (storage.buckets.getIamPolicy), bu işe yaramaz.
Her zaman işe yarayacak diğer seçenek, bucket'ın testPermissions uç noktasını kullanarak belirtilen izne sahip olup olmadığınızı belirlemektir. Örneğin, şu adresi erişerek: https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam/testPermissions?permissions=storage.buckets.delete&permissions=storage.buckets.get&permissions=storage.buckets.getIamPolicy&permissions=storage.buckets.setIamPolicy&permissions=storage.buckets.update&permissions=storage.objects.create&permissions=storage.objects.delete&permissions=storage.objects.get&permissions=storage.objects.list&permissions=storage.objects.update
Storage Admin
'i allAuthenticatedUsers
'a vermek için şu komutu çalıştırmak mümkündür:
Başka bir saldırı, bucket'ı kaldırmak ve onu kendi hesabınızda yeniden oluşturmak suretiyle sahipliği çalmaktır.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)