GCP - Generic Permissions Privesc

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Generic Interesting Permissions

*.setIamPolicy

यदि आपके पास एक उपयोगकर्ता है जिसके पास किसी संसाधन में setIamPolicy अनुमति है, तो आप उस संसाधन में अधिकार बढ़ा सकते हैं क्योंकि आप उस संसाधन की IAM नीति को बदलने में सक्षम होंगे और आपको उस पर अधिक अधिकार मिलेंगे।
यह अनुमति अन्य प्रिंसिपल्स के लिए अधिकार बढ़ाने की भी अनुमति दे सकती है यदि संसाधन कोड निष्पादित करने की अनुमति देता है और iam.ServiceAccounts.actAs आवश्यक नहीं है।

  • cloudfunctions.functions.setIamPolicy
  • एक क्लाउड फ़ंक्शन की नीति को संशोधित करें ताकि आप इसे कॉल कर सकें।

इस प्रकार की अनुमति वाले कई संसाधन प्रकार हैं, आप सभी को https://cloud.google.com/iam/docs/permissions-reference पर setIamPolicy के लिए खोजकर पा सकते हैं।

*.create, *.update

ये अनुमतियाँ संसाधनों में अधिकार बढ़ाने के लिए एक नया बनाने या एक नए को अपडेट करने के लिए बहुत उपयोगी हो सकती हैं। ये अनुमतियाँ विशेष रूप से उपयोगी होती हैं यदि आपके पास एक सेवा खाते पर iam.serviceAccounts.actAs अनुमति भी है और जिस संसाधन पर आपके पास .create/.update है वह एक सेवा खाते को संलग्न कर सकता है।

*ServiceAccount*

यह अनुमति आमतौर पर आपको किसी संसाधन में एक सेवा खाते तक पहुँचने या उसे संशोधित करने की अनुमति देती है (जैसे: compute.instances.setServiceAccount)। यह एक अधिकार वृद्धि वेक्टर की ओर ले जा सकता है, लेकिन यह प्रत्येक मामले पर निर्भर करेगा।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें