GCP - Deploymentmaneger Privesc

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

deploymentmanager

deploymentmanager.deployments.create

Cette seule permission vous permet de lancer de nouveaux déploiements de ressources dans GCP avec des comptes de service arbitraires. Vous pourriez par exemple lancer une instance de calcul avec un SA pour y accéder.

Vous pourriez en fait lancer n’importe quelle ressource listĂ©e dans gcloud deployment-manager types list

Dans la recherche originale le script suivant est utilisĂ© pour dĂ©ployer une instance de calcul, cependant ce script ne fonctionnera pas. VĂ©rifiez un script pour automatiser la crĂ©ation, l’exploitation et le nettoyage d’un environnement vulnĂ©rable ici.

deploymentmanager.deployments.update

C’est comme l’abus prĂ©cĂ©dent mais au lieu de crĂ©er un nouveau dĂ©ploiement, vous modifiez un dĂ©jĂ  existant (donc soyez prudent)

VĂ©rifiez un script pour automatiser la crĂ©ation, l’exploitation et le nettoyage d’un environnement vulnĂ©rable ici.

deploymentmanager.deployments.setIamPolicy

C’est comme l’abus prĂ©cĂ©dent mais au lieu de crĂ©er directement un nouveau dĂ©ploiement, vous vous donnez d’abord cet accĂšs et ensuite abusez de la permission comme expliquĂ© dans la section prĂ©cĂ©dente deploymentmanager.deployments.create.

References

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks