GCP - Privesc do Deploymentmanager
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoie o HackTricks
- Check the subscription plans!
- Participe do 💬 Discord group ou do telegram group ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe hacking tricks enviando PRs para os HackTricks e HackTricks Cloud github repos.
deploymentmanager
deploymentmanager.deployments.create
Esta única permissão permite que você inicie novas implantações de recursos no GCP com contas de serviço arbitrárias. Você poderia, por exemplo, iniciar uma instância de computação com um SA para escalar para ela.
Na verdade, você poderia iniciar qualquer recurso listado em gcloud deployment-manager types list
Na pesquisa original o script é usado para implantar uma instância de computação, no entanto, esse script não funcionará. Confira um script para automatizar a criação, exploração e limpeza de um ambiente vulnerável aqui.
deploymentmanager.deployments.update
Isso é como o abuso anterior, mas em vez de criar uma nova implantação, você modifica uma já existente (então tenha cuidado)
Confira um script para automatizar a criação, exploração e limpeza de um ambiente vulnerável aqui.
deploymentmanager.deployments.setIamPolicy
Isso é como o abuso anterior, mas em vez de criar diretamente uma nova implantação, você primeiro lhe dá esse acesso e depois abusa da permissão, como explicado na seção anterior deploymentmanager.deployments.create.
Referências
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoie o HackTricks
- Check the subscription plans!
- Participe do 💬 Discord group ou do telegram group ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe hacking tricks enviando PRs para os HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

