GCP - Misc Perms Privesc

Leer AWS hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Generiese Interessante Permissies

*.setIamPolicy

As jy 'n gebruiker besit wat die setIamPolicy toestemming het vir 'n bron, kan jy privileges in daardie bron verhoog omdat jy die IAM-beleid van daardie bron kan verander en jou meer privileges daaroor kan gee. Hierdie toestemming kan ook toelaat om na ander beginsels te verhoog as die bron toelaat om kode uit te voer en die iam.ServiceAccounts.actAs nie nodig is nie.

  • cloudfunctions.functions.setIamPolicy

  • Verander die beleid van 'n Cloud-funksie om jouself in staat te stel om dit aan te roep.

Daar is tientalle brontipes met hierdie soort toestemming, jy kan almal van hulle vind by https://cloud.google.com/iam/docs/permissions-reference deur te soek vir setIamPolicy.

*.create, *.update

Hierdie toestemmings kan baie nuttig wees om te probeer om privileges in bronne te verhoog deur 'n nuwe een te skep of 'n bestaande een te wysig. Hierdie soort toestemmings is veral nuttig as jy ook die toestemming iam.serviceAccounts.actAs het vir 'n Diensrekening en die bron waaroor jy .create/.update het, 'n diensrekening kan koppel.

*ServiceAccount*

Hierdie toestemming sal jou gewoonlik toelaat om 'n Diensrekening in 'n sekere bron te benader of te wysig (bv.: compute.instances.setServiceAccount). Dit kan lei tot 'n privilege escalatie-vektor, maar dit sal afhang van elke geval.

Leer AWS hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated