GCP - Privilegi Generici Privesc
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Permessi Interessanti Generici
*.setIamPolicy
Se possiedi un utente che ha il permesso setIamPolicy
in una risorsa, puoi escalare i privilegi in quella risorsa perché sarai in grado di modificare la policy IAM di quella risorsa e darti più privilegi su di essa.
Questo permesso può anche consentire di escalare ad altri principi se la risorsa consente di eseguire codice e il iam.ServiceAccounts.actAs non è necessario.
- cloudfunctions.functions.setIamPolicy
- Modifica la policy di una Cloud Function per consentire a te stesso di invocarla.
Ci sono decine di tipi di risorse con questo tipo di permesso, puoi trovarli tutti in https://cloud.google.com/iam/docs/permissions-reference cercando setIamPolicy.
*.create, *.update
Questi permessi possono essere molto utili per cercare di escalare i privilegi nelle risorse creando una nuova o aggiornando una esistente. Questi tipi di permessi sono particolarmente utili se hai anche il permesso iam.serviceAccounts.actAs su un Service Account e la risorsa su cui hai .create/.update può allegare un service account.
*ServiceAccount*
Questo permesso ti permetterà solitamente di accedere o modificare un Service Account in qualche risorsa (es.: compute.instances.setServiceAccount). Questo potrebbe portare a un vettore di escalation dei privilegi, ma dipenderà da ciascun caso.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.