GCP - Cloudscheduler Privesc

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

cloudscheduler

cloudscheduler.jobs.create, iam.serviceAccounts.actAs, (cloudscheduler.locations.list)

इन अनुमतियों वाले एक हमलावर Cloud Scheduler का दुरुपयोग कर सकता है क्रॉन जॉब्स को एक विशिष्ट सेवा खाता के रूप में प्रमाणित करना। HTTP POST अनुरोध बनाकर, हमलावर क्रियाएँ अनुसूचित कर सकता है, जैसे कि एक नया स्टोरेज बकेट बनाना, सेवा खाते की पहचान के तहत क्रियाएँ करने के लिए। यह विधि स्केज्यूलर की क्षमता का लाभ उठाती है *.googleapis.com अंत्यों को लक्षित करने और अनुरोधों को प्रमाणित करने की, जिससे हमलावर को सरल gcloud कमांड का उपयोग करके सीधे Google API अंत्यों को संशोधित करने की अनुमति मिलती है।

नया जॉब बनाने के लिए उदाहरण जो हमारे पक्ष में एक विशिष्ट सेवा खाता का उपयोग करेगा एक नया स्टोरेज बकेट बनाने के लिए, हम निम्नलिखित कमांड चला सकते हैं:

gcloud scheduler jobs create http test –schedule='* * * * *' –uri='https://storage.googleapis.com/storage/v1/b?project=<PROJECT-ID>' --message-body "{'name':'new-bucket-name'}" --oauth-service-account-email 111111111111-compute@developer.gserviceaccount.com –headers Content-Type=application/json

विशेषाधिकारों को उन्नत करने के लिए, एक हमलावर केवल एक HTTP अनुरोध तैयार करता है जो चाहे गए API को लक्षित करता है, निर्दिष्ट सेवा खाता का अनुकरण करता है

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated