Translated ['src/pentesting-cloud/gcp-security/gcp-privilege-escalation/

This commit is contained in:
Translator
2025-01-05 15:11:31 +00:00
parent 1848bfb8d7
commit 365cc50acc

View File

@@ -10,7 +10,7 @@ Für weitere Informationen zu Cloud Build siehe:
../gcp-services/gcp-cloud-build-enum.md
{{#endref}}
### `cloudbuild.builds.create`
### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs`
Mit dieser Berechtigung kannst du **einen Cloud-Build einreichen**. Die Cloudbuild-Maschine wird standardmäßig in ihrem Dateisystem ein **Token des Cloudbuild-Servicekontos** haben: `<PROJECT_NUMBER>@cloudbuild.gserviceaccount.com`. Du kannst jedoch **jedes Servicekonto innerhalb des Projekts** in der Cloudbuild-Konfiguration angeben.\
Daher kannst du die Maschine einfach dazu bringen, das Token an deinen Server zu exfiltrieren oder **einen Reverse-Shell innerhalb davon zu erhalten und dir das Token zu holen** (die Datei, die das Token enthält, könnte sich ändern).
@@ -27,7 +27,7 @@ TODO
### `cloudbuild.repositories.accessReadToken`
Mit dieser Berechtigung kann der Benutzer das **Lesezugriffstoken** erhalten, das zum Zugriff auf das Repository verwendet wird:
Mit dieser Berechtigung kann der Benutzer das **Lesezugriffs-Token** erhalten, das zum Zugriff auf das Repository verwendet wird:
```bash
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \