GCP - Deploymentmaneger Privesc

Tip

学んで実践する AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks をサポートする

deploymentmanager

deploymentmanager.deployments.create

この単一の権限により、任意のサービスアカウントを使用してGCPに新しいリソースのデプロイメントを開始できます。たとえば、SAを使用してコンピュートインスタンスを起動し、それに昇格することができます。

実際には、gcloud deployment-manager types listにリストされている任意のリソースを起動できます。

元の研究では、スクリプトがコンピュートインスタンスをデプロイするために使用されていますが、そのスクリプトは機能しません。ここで、脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。

deploymentmanager.deployments.update

これは前の悪用と似ていますが、新しいデプロイメントを作成するのではなく、既存のデプロイメントを変更します(注意してください)。

ここで、脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。

deploymentmanager.deployments.setIamPolicy

これは前の悪用と似ていますが、新しいデプロイメントを直接作成するのではなく、最初にそのアクセスを付与し、その後、前の_deploymentmanager.deployments.create_セクションで説明したように権限を悪用します。

References

Tip

学んで実践する AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks をサポートする