GCP - Bigtable Privesc
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao đŹ grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter đŠ @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositĂłrios do github.
Bigtable
Para mais informaçÔes sobre Bigtable, consulte:
bigtable.instances.setIamPolicy
PermissĂ”es: bigtable.instances.setIamPolicy (e normalmente bigtable.instances.getIamPolicy para ler os vĂnculos atuais).
Ser proprietĂĄrio da polĂtica IAM da instĂąncia permite que vocĂȘ se conceda roles/bigtable.admin (ou qualquer função personalizada), que se propaga para cada cluster, tabela, backup e visualização autorizada na instĂąncia.
Conceda a si mesmo a função bigtable.admin na instùncia
```bash gcloud bigtable instances add-iam-policy-bindingTip
Se nĂŁo conseguir listar os bindings existentes, crie um novo documento de polĂtica e envie-o com
gcloud bigtable instances set-iam-policy, desde que vocĂȘ mantenha sua prĂłpria entrada nele.
Depois de obter essa permissão, consulte a seção Bigtable Post Exploitation section para mais formas de abusar das permissÔes do Bigtable.
bigtable.tables.setIamPolicy
PermissÔes: bigtable.tables.setIamPolicy (opcionalmente bigtable.tables.getIamPolicy).
As polĂticas de instĂąncia podem estar bloqueadas enquanto tabelas individuais sĂŁo delegadas. Se vocĂȘ puder editar o IAM da tabela, pode se promover a proprietĂĄrio do conjunto de dados alvo sem afetar outras cargas de trabalho.
Grant yourself bigtable.admin role on table
```bash gcloud bigtable tables add-iam-policy-bindingDepois de obter essa permissão, verifique na Bigtable Post Exploitation section as técnicas para mais maneiras de abusar das permissÔes do Bigtable.
bigtable.backups.setIamPolicy
PermissÔes: bigtable.backups.setIamPolicy
Backups podem ser restaurados para qualquer instĂąncia em qualquer projeto que vocĂȘ controle. Primeiro, conceda Ă sua identidade acesso ao backup e, em seguida, restaure-o em um sandbox onde vocĂȘ possua funçÔes Admin/Owner.
Se vocĂȘ tem a permissĂŁo bigtable.backups.setIamPolicy, vocĂȘ pode conceder a si mesmo a permissĂŁo bigtable.backups.restore para restaurar backups antigos e tentar acessar informaçÔes sensĂveis.
Take ownership of backup snapshot
```bash # Take ownership of the snapshot gcloud bigtable backups add-iam-policy-bindingDepois de verificar essa permissĂŁo na Bigtable Post Exploitation section para ver como restaurar um backup.
Atualizar authorized view
PermissÔes: bigtable.authorizedViews.update
Authorized Views destinam-se a mascarar linhas/colunas. ModificĂĄ-las ou excluĂ-las removem as restriçÔes granulares nas quais os defensores confiam.
Atualizar authorized view para ampliar o acesso
```bash # Broaden the subset by uploading a permissive definition gcloud bigtable authorized-views updateJson example not filtering any row or column
cat <<âEOFâ > /tmp/permissive-view.json
{
âsubsetViewâ: {
ârowPrefixesâ: [ââ],
âfamilySubsetsâ: {
â
Describe the authorized view to get a family name
gcloud bigtable authorized-views describe
âinstance=
</details>
Depois de obter essa permissĂŁo, consulte a [**Bigtable Post Exploitation section**](../gcp-post-exploitation/gcp-bigtable-post-exploitation.md) para ver como ler de um Authorized View.
### `bigtable.authorizedViews.setIamPolicy`
**PermissÔes:** `bigtable.authorizedViews.setIamPolicy`.
Um atacante com essa permissĂŁo pode conceder a si mesmo acesso a um Authorized View, que pode conter dados sensĂveis aos quais normalmente nĂŁo teria acesso.
<details><summary>Conceda a si mesmo acesso a um Authorized View</summary>
```bash
# Give more permissions over an existing view
gcloud bigtable authorized-views add-iam-policy-binding <view-id> \
--instance=<instance-id> --table=<table-id> \
--member='user:<attacker@example.com>' \
--role='roles/bigtable.viewer'
Depois de ter essa verificação de permissão na Bigtable Post Exploitation section para verificar como ler a partir de uma visualização autorizada.
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao đŹ grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter đŠ @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositĂłrios do github.
HackTricks Cloud

