GCP - Publieke Emmers Privilege Escalation
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die š¬ Discord group of die telegram group of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Emmers Privilege Escalation
As die emmerbeleid āallUsersā of āallAuthenticatedUsersā toegelaat het om na hulle emmerbeleid te skryf (die storage.buckets.setIamPolicy toestemming), dan kan enigeen die emmerbeleid verander en homself volle toegang gee.
Kontroleer Toestemmings
Daar is 2 maniere om die toestemmings oor ān emmer te kontroleer. Die eerste een is om daarna te vra deur ān versoek te maak na https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam of deur gsutil iam get gs://BUCKET_NAME te loop.
As jou gebruiker (potensieel behoort tot āallUsersā of āallAuthenticatedUsersā) egter nie toestemming het om die iam beleid van die emmer te lees (storage.buckets.getIamPolicy) nie, sal dit nie werk nie.
Die ander opsie wat altyd sal werk, is om die testPermissions eindpunt van die emmer te gebruik om uit te vind of jy die gespesifiseerde toestemming het, byvoorbeeld toegang tot: https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam/testPermissions?permissions=storage.buckets.delete&permissions=storage.buckets.get&permissions=storage.buckets.getIamPolicy&permissions=storage.buckets.setIamPolicy&permissions=storage.buckets.update&permissions=storage.objects.create&permissions=storage.objects.delete&permissions=storage.objects.get&permissions=storage.objects.list&permissions=storage.objects.update
Escalating
Om Storage Admin aan allAuthenticatedUsers toe te ken, is dit moontlik om te loop:
gsutil iam ch allAuthenticatedUsers:admin gs://BUCKET_NAME
ān Ander aanval sou wees om die emmer te verwyder en dit in jou rekening te hercreĆ«er om die eienaarskap te steel.
Verwysings
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die š¬ Discord group of die telegram group of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

