GCP - Bigtable Privesc
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Bigtable
Vir meer inligting oor Bigtable, sien:
bigtable.instances.setIamPolicy
Permissies: bigtable.instances.setIamPolicy (en gewoonlik bigtable.instances.getIamPolicy om die huidige bindings te lees).
Wanneer jy die instansie se IAM-beleid beheer, kan jy jouself roles/bigtable.admin (of enige pasgemaakte rol) toeken â dit word toegepas op elke cluster, tabel, rugsteun en geautoriseerde view in die instansie.
Ken jouself die bigtable.admin-rol op die instansie toe
```bash gcloud bigtable instances add-iam-policy-bindingTip
As jy nie die bestaande bindinge kan lys nie, skep ân nuwe beleidsdokument en push dit met
gcloud bigtable instances set-iam-policysolank jy jouself daarin hou.
Sien ook die Bigtable Post Exploitation section vir meer tegnieke om Bigtable-permissies te misbruik.
bigtable.tables.setIamPolicy
Permissies: bigtable.tables.setIamPolicy (opsioneel bigtable.tables.getIamPolicy).
Instansiebeleide kan toegesluit wees terwyl individuele tabelle gedelegeer word. As jy die tabel se IAM kan wysig, kan jy jouself bevorder tot eienaar van die teiken-datastel sonder om ander workloads te raak.
Grant yourself bigtable.admin role on table
```bash gcloud bigtable tables add-iam-policy-bindingNadat jy hierdie permissie het, kyk na die Bigtable Post Exploitation section vir meer tegnieke om Bigtable-permissies te misbruik.
bigtable.backups.setIamPolicy
Permissies: bigtable.backups.setIamPolicy
RugsteunkopieĂ« kan herstel word na enige instansie in enige projek wat jy beheer. Gee eers jou identiteit toegang tot die rugsteun, en herstel dit dan in ân sandbox waar jy Admin/Owner-rolle het.
As jy die permissie bigtable.backups.setIamPolicy het, kan jy jouself die permissie bigtable.backups.restore gee om ou rugsteunkopieë te herstel en te probeer toegang kry tot sensitiewe inligting.
Neem eienaarskap van die rugsteun-snapshot
```bash # Take ownership of the snapshot gcloud bigtable backups add-iam-policy-bindingNadat jy hierdie toestemming het, kyk in die Bigtable Post Exploitation section om te sien hoe om ân rugsteun te herstel.
Werk authorized view by
Permissions: bigtable.authorizedViews.update
Authorized Views is veronderstel om rye/kolomme te redigeer. Om dit te wysig of te verwyder verwyder die fynkorrelige beheermeganismes waarop verdedigers staatmaak.
Werk authorized view by om toegang uit te brei
```bash # Broaden the subset by uploading a permissive definition gcloud bigtable authorized-views updateJson example not filtering any row or column
cat <<âEOFâ > /tmp/permissive-view.json
{
âsubsetViewâ: {
ârowPrefixesâ: [ââ],
âfamilySubsetsâ: {
â
Describe the authorized view to get a family name
gcloud bigtable authorized-views describe
âinstance=
</details>
Nadat jy hierdie permissie nagegaan het in die [**Bigtable Post Exploitation section**](../gcp-post-exploitation/gcp-bigtable-post-exploitation.md) om te sien hoe om vanaf Authorized View te lees.
### `bigtable.authorizedViews.setIamPolicy`
**Permissies:** `bigtable.authorizedViews.setIamPolicy`.
'n aanvaller met hierdie permissie kan hulself toegang verleen tot 'n Authorized View, wat sensitiewe data kan bevat waartoe hulle andersins nie toegang sou hĂȘ nie.
<details><summary>Gee jouself toegang tot 'n Authorized View</summary>
```bash
# Give more permissions over an existing view
gcloud bigtable authorized-views add-iam-policy-binding <view-id> \
--instance=<instance-id> --table=<table-id> \
--member='user:<attacker@example.com>' \
--role='roles/bigtable.viewer'
Nadat jy hierdie bevoegdheidskontrole in die Bigtable Post Exploitation section uitgevoer het om te sien hoe om vanaf ân gemagtigde view te lees.
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

