GCP - Generic Permissions Privesc
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Permessi generici interessanti
*.setIamPolicy
Se possiedi un utente che ha il permesso setIamPolicy su una risorsa puoi escalare i privilegi in quella risorsa perché potrai modificare la policy IAM della risorsa e concederti più privilegi su di essa.
Questo permesso può anche permettere di escalare ad altri principal se la risorsa permette di eseguire codice e iam.ServiceAccounts.actAs non è necessario.
- cloudfunctions.functions.setIamPolicy
- Modify the policy of a Cloud Function to allow yourself to invoke it.
Ci sono decine di tipi di risorsa con questo tipo di permesso; puoi trovarli tutti su https://cloud.google.com/iam/docs/permissions-reference cercando setIamPolicy.
*.create, *.update
Questi permessi possono essere molto utili per tentare di escalare i privilegi sulle risorse creando una nuova risorsa o aggiornandone una esistente. Questi tipi di permessi sono particolarmente utili se hai anche il permesso iam.serviceAccounts.actAs su una Service Account e la risorsa su cui hai .create/.update può collegare una service account.
*ServiceAccount*
Questo permesso di solito ti permetterà di accedere o modificare una Service Account in una risorsa (es.: compute.instances.setServiceAccount). Questo potrebbe portare a un vettore di escalation di privilegi, ma dipenderà da ciascun caso.
iam.ServiceAccounts.actAs
Questo permesso ti permette di collegare una Service Account a una risorsa che lo supporta (es.: Compute Engine VM, Cloud Function, Cloud Run, etc).
Se puoi collegare una Service Account che ha più privilegi del tuo utente a una risorsa che può eseguire codice, potrai escalare i tuoi privilegi eseguendo codice con quella Service Account.
Search in Cloud Hacktricks for iam.ServiceAccounts.actAs to find several examples of how to escalate privileges with this permission.
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

