GCP - Compute Privesc

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배우세요

HackTricks를 지원하는 다른 방법:

컴퓨팅

GCP의 컴퓨팅 및 VPC(네트워크)에 대한 자세한 정보는 다음을 확인하세요:

pageGCP - Compute Enum

compute.projects.setCommonInstanceMetadata

이 권한을 사용하면 인스턴스의 메타데이터 정보를 수정하고 사용자의 인증 키를 변경하거나 sudo 권한을 가진 새 사용자를 생성할 수 있습니다. 따라서 SSH를 통해 VM 인스턴스로 실행하여 해당 인스턴스가 실행 중인 GCP 서비스 계정을 탈취할 수 있습니다. 제한 사항:

  • 기본적으로 VM 인스턴스에서 실행되는 GCP 서비스 계정은 매우 제한된 범위를 갖습니다.

  • 로그인하려면 SSH 서버에 연락할 수 있어야 합니다.

이 권한을 악용하는 방법에 대한 자세한 정보는 다음을 확인하세요:

pageGCP - Add Custom SSH Metadata

compute.instances.setMetadata

이 권한은 전체 프로젝트가 아닌 특정 인스턴스에 대해 이전 권한과 동일한 권한을 부여합니다. 이전 섹션과 동일한 악용 및 제한 사항이 적용됩니다.

compute.instances.setIamPolicy

이 유형의 권한을 사용하면 이전 권한을 가진 역할을 부여하고 해당 권한을 악용하여 권한을 상승시킬 수 있습니다.

compute.instances.osLogin

인스턴스에서 OSLogin이 활성화된 경우, 이 권한을 사용하여 **gcloud compute ssh [INSTANCE]**를 실행하고 인스턴스에 연결할 수 있습니다. 인스턴스 내에서 루트 권한을 가지지는 않습니다.

compute.instances.osAdminLogin

인스턴스에서 OSLogin이 활성화된 경우, 이 권한을 사용하여 **gcloud compute ssh [INSTANCE]**를 실행하고 인스턴스에 연결할 수 있습니다. 인스턴스 내에서 루트 권한을 가질 수 있습니다.

compute.instances.create,iam.serviceAccounts.actAs, compute.disks.create, compute.instances.create, compute.instances.setMetadata, compute.instances.setServiceAccount, compute.subnetworks.use, compute.subnetworks.useExternalIp

할당된 서비스 계정이 있는 가상 머신을 만들고 해당 서비스 계정의 토큰을 탈취하여 권한을 상승시킬 수 있습니다.

이 방법의 악용 스크립트는 여기에서 찾을 수 있습니다.

osconfig.patchDeployments.create | osconfig.patchJobs.exec

osconfig.patchDeployments.create 또는 osconfig.patchJobs.exec 권한이 있는 경우 패치 작업 또는 배포를 생성할 수 있습니다. 이를 통해 환경에서 측면 이동하고 프로젝트 내의 모든 컴퓨팅 인스턴스에서 코드 실행을 얻을 수 있습니다.

수동으로 악용하려면 패치 작업 또는 배포를 생성해야 합니다:

gcloud compute os-config patch-jobs execute --file=patch.json

패치 배포를 실행하려면:

gcloud compute os-config patch-deployments create my-update --file=patch.json

patchy와 같은 자동화 도구는 느슨한 권한을 감지하고 자동으로 측면 이동할 수 있습니다.

이를 영구적으로 악용할 수도 있습니다.

compute.machineImages.setIamPolicy

컴퓨팅 이미지에 추가 권한을 부여하세요.

compute.snapshots.setIamPolicy

디스크 스냅샷에 추가 권한을 부여하세요.

compute.disks.setIamPolicy

디스크에 추가 권한을 부여하세요.

액세스 스코프 우회

다음 링크에서 액세스 스코프 우회를 시도하는 아이디어를 찾을 수 있습니다.

GCP 컴퓨팅 인스턴스에서 로컬 권한 상승

pageGCP - local privilege escalation ssh pivoting

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배우세요

HackTricks를 지원하는 다른 방법:

最終更新