GCP - Загальні дозволи Privesc

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Загальні цікаві дозволи

*.setIamPolicy

Якщо ви володієте користувачем, який має дозвіл setIamPolicy в ресурсі, ви можете підвищити привілеї в цьому ресурсі, оскільки зможете змінити IAM політику цього ресурсу і надати собі більше привілеїв над ним.
Цей дозвіл також може дозволити підвищити привілеї до інших принципів, якщо ресурс дозволяє виконувати код, а iam.ServiceAccounts.actAs не є необхідним.

  • cloudfunctions.functions.setIamPolicy
  • Змінити політику Cloud Function, щоб дозволити собі її викликати.

Існує десятки типів ресурсів з таким видом дозволу, ви можете знайти всі з них на https://cloud.google.com/iam/docs/permissions-reference, шукаючи setIamPolicy.

*.create, *.update

Ці дозволи можуть бути дуже корисними для спроби підвищити привілеї в ресурсах, створюючи новий або оновлюючи новий. Ці види дозволів особливо корисні, якщо ви також маєте дозвіл iam.serviceAccounts.actAs над обліковим записом служби, а ресурс, над яким ви маєте .create/.update, може прикріпити обліковий запис служби.

*ServiceAccount*

Цей дозвіл зазвичай дозволяє вам доступ або змінення облікового запису служби в деякому ресурсі (наприклад: compute.instances.setServiceAccount). Це може призвести до вектора підвищення привілеїв, але це залежатиме від кожного випадку.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks