GCP - Bigtable Privesc
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Bigtable
Pour plus d’informations sur Bigtable, consultez :
bigtable.instances.setIamPolicy
Autorisations : bigtable.instances.setIamPolicy (et généralement bigtable.instances.getIamPolicy pour lire les bindings actuels).
Posséder la politique IAM de l’instance vous permet de vous attribuer roles/bigtable.admin (ou tout rôle personnalisé), ce qui se répercute sur chaque cluster, table, sauvegarde et vue autorisée de l’instance.
S'attribuer le rôle bigtable.admin sur l'instance
```bash gcloud bigtable instances add-iam-policy-bindingTip
Si vous ne pouvez pas lister les bindings existants, créez un nouveau document de policy et appliquez-le avec
gcloud bigtable instances set-iam-policy, en veillant à y conserver votre propre accès.
Après avoir obtenu cette permission, consultez la Bigtable Post Exploitation section pour d’autres techniques d’abus des permissions Bigtable.
bigtable.tables.setIamPolicy
Permissions: bigtable.tables.setIamPolicy (optionally bigtable.tables.getIamPolicy).
Instance policies can be locked down while individual tables are delegated. If you can edit the table IAM you can promote yourself to owner of the target dataset without touching other workloads.
Attribuez-vous le rôle bigtable.admin sur la table
```bash gcloud bigtable tables add-iam-policy-bindingAprès avoir obtenu cette permission, consultez la Bigtable Post Exploitation section pour plus de techniques permettant d’abuser des permissions Bigtable.
bigtable.backups.setIamPolicy
Permissions: bigtable.backups.setIamPolicy
Les sauvegardes peuvent être restaurées sur n’importe quelle instance dans n’importe quel projet que vous contrôlez. D’abord, donnez à votre identité l’accès à la sauvegarde, puis restaurez-la dans un sandbox où vous avez des rôles Admin/Owner.
Si vous avez la permission bigtable.backups.setIamPolicy, vous pouvez vous accorder la permission bigtable.backups.restore pour restaurer d’anciennes sauvegardes et tenter d’accéder à des informations sensibles.
Prendre possession d'un instantané de sauvegarde
```bash # Take ownership of the snapshot gcloud bigtable backups add-iam-policy-bindingAprès avoir vérifié cette permission dans la Bigtable Post Exploitation section pour savoir comment restaurer une sauvegarde.
Mettre à jour Authorized View
Autorisations: bigtable.authorizedViews.update
Les Authorized Views sont censées masquer des lignes/colonnes. Les modifier ou les supprimer supprime les garde-fous granulaires sur lesquels s’appuient les défenseurs.
Mettre à jour Authorized View pour élargir l'accès
```bash # Broaden the subset by uploading a permissive definition gcloud bigtable authorized-views updateJson example not filtering any row or column
cat <<‘EOF’ > /tmp/permissive-view.json
{
“subsetView”: {
“rowPrefixes”: [“”],
“familySubsets”: {
“
Describe the authorized view to get a family name
gcloud bigtable authorized-views describe
–instance=
</details>
Après avoir obtenu cette permission, consultez la [**Bigtable Post Exploitation section**](../gcp-post-exploitation/gcp-bigtable-post-exploitation.md) pour savoir comment lire depuis une Authorized View.
### `bigtable.authorizedViews.setIamPolicy`
**Permissions :** `bigtable.authorizedViews.setIamPolicy`.
Un attaquant disposant de cette permission peut s'octroyer l'accès à une Authorized View, qui peut contenir des données sensibles auxquelles il n'aurait pas autrement accès.
<details><summary>S'octroyer l'accès à Authorized View</summary>
```bash
# Give more permissions over an existing view
gcloud bigtable authorized-views add-iam-policy-binding <view-id> \
--instance=<instance-id> --table=<table-id> \
--member='user:<attacker@example.com>' \
--role='roles/bigtable.viewer'
Après avoir effectué cette vérification de permission, consultez la Bigtable Post Exploitation section pour savoir comment lire depuis une vue autorisée.
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud

