GCP - Deploymentmaneger Privesc
Tip
学んで実践する AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks をサポートする
- subscription plans を確認してください!
- 参加する 💬 Discord group または telegram group に参加するか、Twitter 🐦 @hacktricks_live をフォローしてください。
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
deploymentmanager
deploymentmanager.deployments.create
この単一の権限により、任意のサービスアカウントを使用してGCPに新しいリソースのデプロイメントを開始できます。たとえば、SAを使用してコンピュートインスタンスを起動し、それに昇格することができます。
実際には、gcloud deployment-manager types listにリストされている任意のリソースを起動できます。
元の研究では、スクリプトがコンピュートインスタンスをデプロイするために使用されていますが、そのスクリプトは機能しません。ここで、脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。
deploymentmanager.deployments.update
これは前の悪用と似ていますが、新しいデプロイメントを作成するのではなく、既存のデプロイメントを変更します(注意してください)。
ここで、脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。
deploymentmanager.deployments.setIamPolicy
これは前の悪用と似ていますが、新しいデプロイメントを直接作成するのではなく、最初にそのアクセスを付与し、その後、前の_deploymentmanager.deployments.create_セクションで説明したように権限を悪用します。
References
Tip
学んで実践する AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks をサポートする
- subscription plans を確認してください!
- 参加する 💬 Discord group または telegram group に参加するか、Twitter 🐦 @hacktricks_live をフォローしてください。
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
HackTricks Cloud

