GCP - Generic Permissions Privesc
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Generic Interesting Permissions
*.setIamPolicy
Ako imate korisnika koji poseduje dozvolu setIamPolicy nad nekim resursom, možete escalate privileges in that resource zato što ćete moći da promenite IAM politiku tog resursa i dodelite sebi više privilegija nad njim.
Ova dozvola takođe može omogućiti escalate to other principals ako resurs dozvoljava izvršavanje koda i iam.ServiceAccounts.actAs nije neophodan.
- cloudfunctions.functions.setIamPolicy
- Modify the policy of a Cloud Function to allow yourself to invoke it.
Postoji na desetine tipova resursa sa ovom vrstom dozvole; sve ih možete pronaći na https://cloud.google.com/iam/docs/permissions-reference pretraživanjem za setIamPolicy.
*.create, *.update
Ove dozvole mogu biti vrlo korisne za pokušaj da se escalatе privileges u resursima kreiranjem novog resursa ili ažuriranjem postojećeg. Ove vrste dozvola su posebno korisne ako takođe imate dozvolu iam.serviceAccounts.actAs nad Service Account-om i resurs nad kojim imate .create/.update može da prikači Service Account.
*ServiceAccount*
Ova dozvola će obično omogućiti da access or modify a Service Account in some resource (npr.: compute.instances.setServiceAccount). Ovo could lead to a privilege escalation vektor, ali će zavisiti od konkretnog slučaja.
iam.ServiceAccounts.actAs
Ova dozvola vam omogućava da prikačite Service Account na resurs koji to podržava (npr.: Compute Engine VM, Cloud Function, Cloud Run, itd).
Ako možete da prikačite Service Account koji ima više privilegija od vašeg korisnika na resurs koji može izvršavati kod, bićete u mogućnosti da escalate your privileges izvršavanjem koda sa tim Service Account-om.
Pretražite Cloud Hacktricks za iam.ServiceAccounts.actAs da biste našli nekoliko primera kako da escalate privileges koristeći ovu dozvolu.
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

