GCP - Deploymentmanager Privesc

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

deploymentmanager

deploymentmanager.deployments.create

Diese einzelne Berechtigung ermöglicht es Ihnen, neue Bereitstellungen von Ressourcen in GCP mit beliebigen Dienstkonten zu starten. Sie könnten beispielsweise eine Compute-Instanz mit einem SA starten, um darauf zu eskalieren.

Sie könnten tatsächlich jede Ressource starten, die in gcloud deployment-manager types list aufgeführt ist.

In der originalen Forschung wird folgendes Skript verwendet, um eine Compute-Instanz bereitzustellen, jedoch funktioniert dieses Skript nicht. Überprüfen Sie ein Skript zur Automatisierung der Erstellung, Ausnutzung und Bereinigung einer verwundbaren Umgebung hier.

deploymentmanager.deployments.update

Dies ist wie der vorherige Missbrauch, aber anstatt eine neue Bereitstellung zu erstellen, ändern Sie eine bereits vorhandene (also seien Sie vorsichtig).

Überprüfen Sie ein Skript zur Automatisierung der Erstellung, Ausnutzung und Bereinigung einer verwundbaren Umgebung hier.

deploymentmanager.deployments.setIamPolicy

Dies ist wie der vorherige Missbrauch, aber anstatt direkt eine neue Bereitstellung zu erstellen, gewähren Sie sich zuerst diesen Zugriff und missbrauchen dann die Berechtigung, wie im vorherigen Abschnitt deploymentmanager.deployments.create erklärt.

References

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks