GCP - Misc Perms Privesc

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Permissões Genéricas Interessantes

*.setIamPolicy

Se você possui um usuário com a permissão setIamPolicy em um recurso, você pode escalonar privilégios naquele recurso porque será capaz de alterar a política de IAM do recurso e conceder a si mesmo mais privilégios sobre ele. Esta permissão também pode permitir escalonar para outros principais se o recurso permitir executar código e o iam.ServiceAccounts.actAs não for necessário.

  • cloudfunctions.functions.setIamPolicy

  • Modifique a política de uma Cloud Function para permitir que você a invoque.

Existem dezenas de tipos de recursos com esse tipo de permissão, você pode encontrar todos eles em https://cloud.google.com/iam/docs/permissions-reference procurando por setIamPolicy.

*.create, *.update

Essas permissões podem ser muito úteis para tentar escalar privilégios em recursos criando um novo ou atualizando um existente. Esse tipo de permissão é especialmente útil se você também tem a permissão iam.serviceAccounts.actAs sobre uma Conta de Serviço e o recurso que você tem .create/.update pode anexar uma conta de serviço.

*ServiceAccount*

Esta permissão geralmente permitirá acessar ou modificar uma Conta de Serviço em algum recurso (por exemplo: compute.instances.setServiceAccount). Isso pode levar a um vetor de escalonamento de privilégios, mas dependerá de cada caso.

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Última actualización