GCP - Deploymentmaneger Privesc

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

deploymentmanager

deploymentmanager.deployments.create

Hierdie enkele toestemming laat jou toe om nuwe ontplooiings van hulpbronne in GCP met arbitrêre diensrekeninge te begin. Jy kan byvoorbeeld ’n rekenaarinstansie met ’n SA begin om na dit op te skaal.

Jy kan eintlik enige hulpbron wat in gcloud deployment-manager types list gelys is, begin.

In die oorspronklike navorsing word die script gebruik om ’n rekenaarinstansie te ontplooi, maar daardie script sal nie werk nie. Kyk na ’n script om die skepping, uitbuiting en skoonmaak van ’n kwesbare omgewing hier** te outomatiseer.**

deploymentmanager.deployments.update

Dit is soos die vorige misbruik, maar in plaas daarvan om ’n nuwe ontplooiing te skep, verander jy een wat reeds bestaan (wees dus versigtig).

Kyk na ’n script om die skepping, uitbuiting en skoonmaak van ’n kwesbare omgewing hier** te outomatiseer.**

deploymentmanager.deployments.setIamPolicy

Dit is soos die vorige misbruik, maar in plaas daarvan om direk ’n nuwe ontplooiing te skep, gee jy eers vir jouself daardie toegang en misbruik dan die toestemming soos in die vorige deploymentmanager.deployments.create afdeling verduidelik.

References

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks