GCP - Privesc de Deploymentmanager

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

deploymentmanager

deploymentmanager.deployments.create

Este 煤nico permiso te permite lanzar nuevas implementaciones de recursos en GCP con cuentas de servicio arbitrarias. Podr铆as, por ejemplo, lanzar una instancia de c贸mputo con un SA para escalar a ella.

De hecho, podr铆as lanzar cualquier recurso listado en gcloud deployment-manager types list

En la investigaci贸n original se utiliza el script para desplegar una instancia de c贸mputo, sin embargo, ese script no funcionar谩. Consulta un script para automatizar la creaci贸n, explotaci贸n y limpieza de un entorno vulnerable aqu铆.

deploymentmanager.deployments.update

Esto es como el abuso anterior, pero en lugar de crear una nueva implementaci贸n, modificas una ya existente (as铆 que ten cuidado)

Consulta un script para automatizar la creaci贸n, explotaci贸n y limpieza de un entorno vulnerable aqu铆.

deploymentmanager.deployments.setIamPolicy

Esto es como el abuso anterior, pero en lugar de crear directamente una nueva implementaci贸n, primero te das ese acceso y luego abusas del permiso como se explic贸 en la secci贸n anterior deploymentmanager.deployments.create.

Referencias

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks