GCP - Deploymentmaneger Privesc

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks :

deploymentmanager

deploymentmanager.deployments.create

Cette seule autorisation vous permet de lancer de nouveaux déploiements de ressources dans GCP avec des comptes de service arbitraires. Vous pourriez par exemple lancer une instance de calcul avec un compte de service pour y accéder.

Vous pourriez en fait lancer n'importe quelle ressource répertoriée dans gcloud deployment-manager types list

Dans la recherche originale le script suivant est utilisé pour déployer une instance de calcul, cependant ce script ne fonctionnera pas. Consultez un script pour automatiser la création, l'exploitation et le nettoyage d'un environnement vulnérable ici.

deploymentmanager.deployments.update

C'est comme l'abus précédent mais au lieu de créer un nouveau déploiement, vous modifiez un déploiement déjà existant (donc soyez prudent)

Consultez un script pour automatiser la création, l'exploitation et le nettoyage d'un environnement vulnérable ici.

deploymentmanager.deployments.setIamPolicy

C'est comme l'abus précédent mais au lieu de créer directement un nouveau déploiement, vous donnez d'abord cet accès et ensuite abusez de l'autorisation comme expliqué dans la section deploymentmanager.deployments.create précédente.

Références

Dernière mise à jour