GCP - Generic Permissions Privesc

Reading time: 2 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Generic Interesting Permissions

*.setIamPolicy

Ikiwa unamiliki mtumiaji ambaye ana ruhusa ya setIamPolicy katika rasilimali, unaweza kuinua mamlaka katika rasilimali hiyo kwa sababu utaweza kubadilisha sera ya IAM ya rasilimali hiyo na kukupa mamlaka zaidi juu yake.
Ruhusa hii pia inaweza kuruhusu kuinuka kwa wakuu wengine ikiwa rasilimali inaruhusu kutekeleza msimbo na iam.ServiceAccounts.actAs si muhimu.

  • cloudfunctions.functions.setIamPolicy
  • Badilisha sera ya Cloud Function ili kujiruhusu kuitisha.

Kuna aina kumi za rasilimali zenye aina hii ya ruhusa, unaweza kuziona zote katika https://cloud.google.com/iam/docs/permissions-reference ukitafuta setIamPolicy.

*.create, *.update

Ruhusa hizi zinaweza kuwa muhimu sana kujaribu kuinua mamlaka katika rasilimali kwa kuunda mpya au kuboresha mpya. Aina hizi za ruhusa ni muhimu hasa ikiwa pia una ruhusa ya iam.serviceAccounts.actAs juu ya Akaunti ya Huduma na rasilimali unayo .create/.update juu yake inaweza kuambatisha akaunti ya huduma.

*ServiceAccount*

Ruhusa hii kwa kawaida itakuruhusu kufikia au kubadilisha Akaunti ya Huduma katika rasilimali fulani (e.g.: compute.instances.setServiceAccount). Hii inaweza kupelekea njia ya kuinua mamlaka, lakini itategemea kila kesi.

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks