GCP - Deploymentmaneger Privesc

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

deploymentmanager

deploymentmanager.deployments.create

Diese einzelne Berechtigung ermöglicht es Ihnen, neue Bereitstellungen von Ressourcen in GCP mit beliebigen Dienstkonten zu starten. Sie könnten beispielsweise eine Compute-Instanz mit einem Dienstkonto starten, um sich zu eskalieren.

Sie könnten tatsächlich jede Ressource starten, die in gcloud deployment-manager types list aufgeführt ist.

In der ursprünglichen Forschung wird das Skript verwendet, um eine Compute-Instanz bereitzustellen, jedoch wird dieses Skript nicht funktionieren. Überprüfen Sie ein Skript zur Automatisierung der Erstellung, Ausnutzung und Bereinigung einer verwundbaren Umgebung hier.

deploymentmanager.deployments.update

Dies ist ähnlich wie der vorherige Missbrauch, jedoch anstelle einer neuen Bereitstellung ändern Sie eine bereits vorhandene (also seien Sie vorsichtig)

Überprüfen Sie ein Skript zur Automatisierung der Erstellung, Ausnutzung und Bereinigung einer verwundbaren Umgebung hier.

deploymentmanager.deployments.setIamPolicy

Dies ist ähnlich wie der vorherige Missbrauch, jedoch anstatt direkt eine neue Bereitstellung zu erstellen, geben Sie zuerst diesen Zugriff und missbrauchen dann die Berechtigung, wie im vorherigen deploymentmanager.deployments.create Abschnitt erklärt.

Referenzen

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated