GCP - Sourcerepos Privesc

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Bron Repositories

Vir meer inligting oor Bron Repositories, kyk:

GCP - Source Repositories Enum

source.repos.get

Met hierdie toestemming is dit moontlik om die repository plaaslik af te laai:

gcloud source repos clone <repo-name> --project=<project-uniq-name>

source.repos.update

'n Prinsipaal met hierdie toestemming sal in staat wees om kode binne 'n gekloonde repository met gcloud source repos clone <repo> te skryf. Maar let daarop dat hierdie toestemming nie aan pasgemaakte rolle geheg kan word nie, dus dit moet gegee word via 'n voorafgedefinieerde rol soos:

  • Eienaar

  • Redakteur

  • Bron-repositorie-administrateur (roles/source.admin)

  • Bron-repositorie-skrywer (roles/source.writer)

Om te skryf, voer net 'n gewone git push uit.

source.repos.setIamPolicy

Met hierdie toestemming kan 'n aanvaller homself die vorige toestemmings toeken.

Geheime toegang

As die aanvaller toegang tot die geheime waar die tokens gestoor word, het, sal hy hulle kan steel. Vir meer inligting oor hoe om toegang tot 'n geheim te verkry, kyk:

GCP - Secretmanager Privesc

Voeg SSH-sleutels by

Dit is moontlik om ssh-sleutels by die Bron-repositorieprojek in die webkonsol te voeg. Dit maak 'n posversoek na /v1/sshKeys:add en kan gekonfigureer word in https://source.cloud.google.com/user/ssh_keys

Sodra jou ssh-sleutel ingestel is, kan jy toegang tot 'n repo verkry met:

git clone ssh://username@domain.com@source.developers.google.com:2022/p/<proj-name>/r/<repo-name>

En gebruik dan git opdragte soos gewoonlik.

Handleidingskredensiale

Dit is moontlik om handleidingskredensiale te skep om toegang tot die Bronbewaarplekke te verkry:

Deur op die eerste skakel te klik, sal dit jou na https://source.developers.google.com/auth/start?scopes=https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fcloud-platform&state&authuser=3 lei

Wat 'n Oauth-goedkeuringsvenster sal veroorsaak om toegang tot Google Cloud Development te gee. Jy sal dus die kredensiale van die gebruiker of 'n oop sessie in die blaaier nodig hê vir hierdie stap.

Dit sal jou na 'n bladsy stuur met 'n bash-skrip om uit te voer en 'n git-koekie in $HOME/.gitcookies te konfigureer

Deur die skrip uit te voer, kan jy dan git kloon, stoot... en dit sal werk.

source.repos.updateProjectConfig

Met hierdie toestemming is dit moontlik om die standaardbeskerming van Bronbewaarplekke uit te skakel om nie kode wat Privaatsleutels bevat nie, te laai:

gcloud source project-configs update --disable-pushblock

Jy kan ook 'n ander pub/sub-onderwerp instel of dit heeltemal deaktiveer:

gcloud source project-configs update --remove-topic=REMOVE_TOPIC
gcloud source project-configs update --remove-topic=UPDATE_TOPIC

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated