diff --git a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md index c79da0c0a..6998630c1 100644 --- a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md +++ b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md @@ -10,7 +10,7 @@ Für weitere Informationen zu Cloud Build siehe: ../gcp-services/gcp-cloud-build-enum.md {{#endref}} -### `cloudbuild.builds.create` +### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs` Mit dieser Berechtigung kannst du **einen Cloud-Build einreichen**. Die Cloudbuild-Maschine wird standardmäßig in ihrem Dateisystem ein **Token des Cloudbuild-Servicekontos** haben: `@cloudbuild.gserviceaccount.com`. Du kannst jedoch **jedes Servicekonto innerhalb des Projekts** in der Cloudbuild-Konfiguration angeben.\ Daher kannst du die Maschine einfach dazu bringen, das Token an deinen Server zu exfiltrieren oder **einen Reverse-Shell innerhalb davon zu erhalten und dir das Token zu holen** (die Datei, die das Token enthält, könnte sich ändern). @@ -27,7 +27,7 @@ TODO ### `cloudbuild.repositories.accessReadToken` -Mit dieser Berechtigung kann der Benutzer das **Lesezugriffstoken** erhalten, das zum Zugriff auf das Repository verwendet wird: +Mit dieser Berechtigung kann der Benutzer das **Lesezugriffs-Token** erhalten, das zum Zugriff auf das Repository verwendet wird: ```bash curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \