GCP - Deploymentmaneger Privesc

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

deploymentmanager

deploymentmanager.deployments.create

Questa singola autorizzazione ti consente di avviare nuovi deployment di risorse in GCP con account di servizio arbitrari. Ad esempio, potresti avviare un'istanza di calcolo con un SA per ottenere privilegi elevati su di essa.

In realtà, puoi avviare qualsiasi risorsa elencata in gcloud deployment-manager types list

Nella ricerca originale, viene utilizzato lo script seguente per distribuire un'istanza di calcolo, tuttavia questo script non funzionerà. Controlla uno script per automatizzare la creazione, l'exploit e la pulizia di un ambiente vulnerabile qui.

deploymentmanager.deployments.update

Questo è simile all'abuso precedente, ma invece di creare un nuovo deployment, si modifica uno già esistente (quindi fai attenzione)

Controlla uno script per automatizzare la creazione, l'exploit e la pulizia di un ambiente vulnerabile qui.

deploymentmanager.deployments.setIamPolicy

Questo è simile all'abuso precedente, ma invece di creare direttamente un nuovo deployment, prima ti viene data l'accesso e poi si abusa dell'autorizzazione come spiegato nella sezione precedente deploymentmanager.deployments.create.

Riferimenti

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated