GCP - Misc Perms Privesc

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Genel İlgi Çekici İzinler

*.setIamPolicy

Bir kaynakta setIamPolicy iznine sahip bir kullanıcıya sahipseniz, bu kaynakta yetkilerinizi yükseltebilirsiniz çünkü bu kaynağın IAM politikasını değiştirebilir ve üzerinde daha fazla yetkiye sahip olabilirsiniz. Bu izin ayrıca, kaynak kodu çalıştırmaya izin veren ve iam.ServiceAccounts.actAs gerektirmeyen bir kaynakta diğer prensiplere yetki yükseltmeye de izin verebilir.

  • cloudfunctions.functions.setIamPolicy

  • Bir Bulut İşlevinin politikasını değiştirerek kendinizi çağırabilmeniz için izinleri değiştirin.

Bu tür izinlere sahip onlarca kaynak türü vardır, setIamPolicy için https://cloud.google.com/iam/docs/permissions-reference adresinden tümünü bulabilirsiniz.

*.create, *.update

Bu izinler, yeni bir kaynak oluşturarak veya mevcut bir kaynağı güncelleyerek yetkileri yükseltmek için çok kullanışlı olabilir. Bu izinler, ayrıca bir Hizmet Hesabı üzerinde iam.serviceAccounts.actAs iznine de sahipseniz ve üzerinde .create/.update iznine sahip olduğunuz kaynak bir hizmet hesabını ekleyebiliyorsa özellikle kullanışlıdır.

*ServiceAccount*

Bu izin genellikle bir kaynakta bir Hizmet Hesabına erişmenize veya onu değiştirmenize izin verir (örneğin: compute.instances.setServiceAccount). Bu, bir yetki yükseltme vektörüne yol açabilir, ancak her duruma bağlı olacaktır.

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated