GCP - Misc Perms Privesc

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से हीरो तक AWS हैकिंग सीखें!

HackTricks का समर्थन करने के अन्य तरीके:

सामान्य रोचक अनुमतियाँ

*.setIamPolicy

यदि आपके पास किसी संसाधन में setIamPolicy अनुमति है, तो आप उस संसाधन में विशेषाधिकार बढ़ा सकते हैं क्योंकि आप उस संसाधन की IAM नीति को बदल सकते हैं और उस पर अधिक विशेषाधिकार प्राप्त कर सकते हैं। यह अनुमति अन्य प्रिंसिपल्स को भी विशेषाधिकार बढ़ाने की अनुमति दे सकती है यदि संसाधन कोड निष्पादित करने की अनुमति देता है और iam.ServiceAccounts.actAs की आवश्यकता नहीं है।

  • cloudfunctions.functions.setIamPolicy

  • एक Cloud Function की नीति को संशोधित करें ताकि आप खुद को उसे आमंत्रित करने की अनुमति दे सकें।

इस प्रकार की अनुमति वाले संसाधनों के दसियों प्रकार हैं, आप उन सभी को https://cloud.google.com/iam/docs/permissions-reference पर setIamPolicy खोजकर पा सकते हैं।

*.create, *.update

ये अनुमतियाँ संसाधनों में विशेषाधिकार बढ़ाने के लिए नया बनाने या अपडेट करने की कोशिश करने के लिए बहुत उपयोगी हो सकती हैं। ये प्रकार की अनुमतियाँ विशेष रूप से उपयोगी हैं यदि आपके पास किसी Service Account पर iam.serviceAccounts.actAs अनुमति भी है और आपके पास .create/.update करने के लिए संसाधन है जो Service Account को संलग्न कर सकता है।

*ServiceAccount*

यह अनुमति आमतौर पर आपको किसी संसाधन में Service Account तक पहुँचने या संशोधित करने की अनुमति देगी (उदाहरण: compute.instances.setServiceAccount)। यह विशेषाधिकार एस्केलेशन की ओर ले जा सकता है, लेकिन यह प्रत्येक मामले पर निर्भर करेगा।

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से हीरो तक AWS हैकिंग सीखें!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated