GCP - Deploymentmaneger Privesc
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
deploymentmanager
deploymentmanager.deployments.create
この単一の権限により、任意のサービスアカウントを使用してGCPに新しいリソースのデプロイメントを開始できます。たとえば、SAを使用してコンピュートインスタンスを起動し、それに昇格することができます。
実際には、gcloud deployment-manager types list
にリストされている任意のリソースを起動できます。
元の研究では、スクリプトがコンピュートインスタンスをデプロイするために使用されていますが、そのスクリプトは機能しません。ここで、脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。
deploymentmanager.deployments.update
これは前の悪用と似ていますが、新しいデプロイメントを作成するのではなく、既存のデプロイメントを変更します(注意してください)。
ここで、脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。
deploymentmanager.deployments.setIamPolicy
これは前の悪用と似ていますが、新しいデプロイメントを直接作成するのではなく、最初にそのアクセスを付与し、その後、前の_deploymentmanager.deployments.create_セクションで説明したように権限を悪用します。
References
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。