GCP - Загальні дозволи Privesc
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Загальні цікаві дозволи
*.setIamPolicy
Якщо ви володієте користувачем, який має дозвіл setIamPolicy
в ресурсі, ви можете підвищити привілеї в цьому ресурсі, оскільки зможете змінити IAM політику цього ресурсу і надати собі більше привілеїв над ним.
Цей дозвіл також може дозволити підвищити привілеї до інших принципів, якщо ресурс дозволяє виконувати код, а iam.ServiceAccounts.actAs не є необхідним.
- cloudfunctions.functions.setIamPolicy
- Змінити політику Cloud Function, щоб дозволити собі її викликати.
Існує десятки типів ресурсів з таким видом дозволу, ви можете знайти всі з них на https://cloud.google.com/iam/docs/permissions-reference, шукаючи setIamPolicy.
*.create, *.update
Ці дозволи можуть бути дуже корисними для спроби підвищити привілеї в ресурсах, створюючи новий або оновлюючи новий. Ці види дозволів особливо корисні, якщо ви також маєте дозвіл iam.serviceAccounts.actAs над обліковим записом служби, а ресурс, над яким ви маєте .create/.update, може прикріпити обліковий запис служби.
*ServiceAccount*
Цей дозвіл зазвичай дозволяє вам доступ або змінення облікового запису служби в деякому ресурсі (наприклад: compute.instances.setServiceAccount). Це може призвести до вектора підвищення привілеїв, але це залежатиме від кожного випадку.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.