GCP - Deploymentmaneger Privesc

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

deploymentmanager

deploymentmanager.deployments.create

Hierdie enkele toestemming stel jou in staat om nuwe implementasies van hulpbronne in GCP te lanceer met willekeurige diensrekeninge. Jy kan byvoorbeeld 'n rekenaarinstansie lanceer met 'n SA om daarnaartoe te eskaleer.

Jy kan eintlik enige hulpbron wat gelys word in gcloud deployment-manager types list lanceer.

In die oorspronklike navorsing word die volgende skripsie gebruik om 'n rekenaarinstansie te implementeer, maar daardie skripsie sal nie werk nie. Kyk na 'n skripsie om die skepping, uitbuiting en skoonmaak van 'n kwesbare omgewing outomaties te doen hier.

deploymentmanager.deployments.update

Dit is soortgelyk aan die vorige misbruik, maar in plaas daarvan om 'n nuwe implementasie te skep, wysig jy een wat reeds bestaan (wees dus versigtig)

Kyk na 'n skripsie om die skepping, uitbuiting en skoonmaak van 'n kwesbare omgewing outomaties te doen hier.

deploymentmanager.deployments.setIamPolicy

Dit is soortgelyk aan die vorige misbruik, maar in plaas daarvan om direk 'n nuwe implementasie te skep, gee jy eers daardie toegang en misbruik dan die toestemming soos verduidelik in die vorige deploymentmanager.deployments.create afdeling.

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated