GCP - Deploymentmaneger Privesc
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
deploymentmanager
deploymentmanager.deployments.create
이 단일 권한은 임의의 서비스 계정을 사용하여 GCP에 새 배포를 시작할 수 있게 해줍니다. 예를 들어, SA를 사용하여 컴퓨트 인스턴스를 시작할 수 있습니다.
실제로 gcloud deployment-manager types list
에 나열된 모든 리소스를 시작할 수 있습니다.
원본 연구에서 스크립트가 컴퓨트 인스턴스를 배포하는 데 사용되지만, 해당 스크립트는 작동하지 않습니다. 취약한 환경의 생성, 악용 및 정리를 자동화하는 스크립트는 여기에서 확인하세요.
deploymentmanager.deployments.update
이것은 이전의 악용과 비슷하지만, 새 배포를 생성하는 대신 이미 존재하는 배포를 수정합니다(조심하세요).
취약한 환경의 생성, 악용 및 정리를 자동화하는 스크립트는 여기에서 확인하세요.
deploymentmanager.deployments.setIamPolicy
이것은 이전의 악용과 비슷하지만, 새 배포를 직접 생성하는 대신 먼저 해당 액세스를 부여한 후, 이전 deploymentmanager.deployments.create 섹션에서 설명한 대로 권한을 악용합니다.
References
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.