GCP - Deploymentmaneger Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
Ця єдина дозволена дія дозволяє вам запускати нові розгортання ресурсів у GCP з довільними обліковими записами служби. Ви, наприклад, можете запустити обчислювальний екземпляр з SA, щоб ескалувати до нього.
Ви насправді можете запустити будь-який ресурс, зазначений у gcloud deployment-manager types list
У оригінальному дослідженні використовується скрипт для розгортання обчислювального екземпляра, однак цей скрипт не працюватиме. Перевірте скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.
deploymentmanager.deployments.update
Це схоже на попереднє зловживання, але замість створення нового розгортання ви модифікуєте вже існуюче (тому будьте обережні)
Перевірте скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.
deploymentmanager.deployments.setIamPolicy
Це схоже на попереднє зловживання, але замість безпосереднього створення нового розгортання, спочатку ви надаєте собі цей доступ, а потім зловживаєте дозволом, як пояснено в попередньому розділі deploymentmanager.deployments.create.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)