GCP - Deploymentmaneger Privesc

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

deploymentmanager

deploymentmanager.deployments.create

这个单一权限允许你在 GCP 中启动新的资源部署,使用任意服务账户。例如,你可以启动一个计算实例并通过它进行权限提升。

你实际上可以启动任何资源,该资源在 gcloud deployment-manager types list 中列出。

原始研究中,使用了以下脚本来部署计算实例,但该脚本无法工作。查看一个脚本以自动化创建、利用和清理漏洞环境

deploymentmanager.deployments.update

这类似于之前的滥用,但不是创建新的部署,而是修改一个已经存在的(所以要小心)。

查看一个脚本以自动化创建、利用和清理漏洞环境

deploymentmanager.deployments.setIamPolicy

这类似于之前的滥用,但不是直接创建新的部署,而是首先授予你该访问权限,然后如前面 deploymentmanager.deployments.create 部分所述滥用该权限。

References

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks