GCP - Deploymentmaneger Privesc

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

deploymentmanager

deploymentmanager.deployments.create

Ця єдина дозволена дія дозволяє вам запускати нові розгортання ресурсів у GCP з довільними обліковими записами служби. Ви, наприклад, можете запустити обчислювальний екземпляр з SA, щоб ескалювати до нього.

Ви насправді можете запустити будь-який ресурс, зазначений у gcloud deployment-manager types list

У оригінальному дослідженні використовується скрипт для розгортання обчислювального екземпляра, однак цей скрипт не працюватиме. Перевірте скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.

deploymentmanager.deployments.update

Це схоже на попереднє зловживання, але замість створення нового розгортання ви модифікуєте вже існуюче (тому будьте обережні)

Перевірте скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.

deploymentmanager.deployments.setIamPolicy

Це схоже на попереднє зловживання, але замість безпосереднього створення нового розгортання, спочатку ви надаєте собі цей доступ, а потім зловживаєте дозволом, як пояснено в попередньому розділі deploymentmanager.deployments.create.

References

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks