GCP - Orgpolicy Privesc

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

orgpolicy

orgpolicy.policy.set

एक हमलावर जो orgpolicy.policy.set का उपयोग करता है, संगठनात्मक नीतियों में हेरफेर कर सकता है, जिससे उसे कुछ प्रतिबंधों को हटाने की अनुमति मिलती है जो विशिष्ट संचालन में बाधा डालते हैं। उदाहरण के लिए, प्रतिबंध appengine.disableCodeDownload आमतौर पर App Engine स्रोत कोड को डाउनलोड करने से रोकता है। हालाँकि, orgpolicy.policy.set का उपयोग करके, एक हमलावर इस प्रतिबंध को निष्क्रिय कर सकता है, जिससे उसे स्रोत कोड डाउनलोड करने की अनुमति मिलती है, भले ही यह प्रारंभ में सुरक्षित हो।

bash
# Get info
gcloud resource-manager org-policies describe <org-policy> [--folder <id> | --organization <id> | --project <id>]

# Disable
gcloud resource-manager org-policies disable-enforce <org-policy> [--folder <id> | --organization <id> | --project <id>]

एक पायथन स्क्रिप्ट इस विधि के लिए यहाँ मिल सकती है।

संदर्भ

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें