diff --git a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md index 5b1546d61..bbc27803f 100644 --- a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md +++ b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md @@ -10,12 +10,12 @@ Cloud Build hakkında daha fazla bilgi için kontrol edin: ../gcp-services/gcp-cloud-build-enum.md {{#endref}} -### `cloudbuild.builds.create` +### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs` Bu izinle **bir cloud build gönderebilirsiniz**. Cloudbuild makinesi, dosya sisteminde **varsayılan olarak bir cloudbuild Hizmet Hesabı token'ı** bulunduracaktır: `@cloudbuild.gserviceaccount.com`. Ancak, cloudbuild yapılandırmasında **projede herhangi bir hizmet hesabını belirtebilirsiniz**.\ -Bu nedenle, makinenin token'ı sunucunuza dışarıya sızdırmasını sağlayabilir veya **içinde bir ters shell alarak token'ı elde edebilirsiniz** (token'ı içeren dosya değişebilir). +Bu nedenle, makinenin token'ı sunucunuza dışa aktarmasını sağlayabilir veya **içinde ters bir shell alarak token'ı elde edebilirsiniz** (token'ı içeren dosya değişebilir). -Orijinal exploit scriptini [**burada GitHub'da**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) bulabilirsiniz (ancak token'ı aldığı yer benim için çalışmadı). Bu nedenle, [**bir vuln ortamının oluşturulması, istismar edilmesi ve temizlenmesi için bir scripti burada**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) ve cloudbuild makinesinde bir ters shell almak için bir python scriptini [**burada çalmak için**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) bulabilirsiniz (kodda diğer hizmet hesaplarını nasıl belirteceğinizi bulabilirsiniz)**.** +Orijinal exploit scriptini [**burada GitHub'da**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) bulabilirsiniz (ancak token'ı aldığı konum benim için çalışmadı). Bu nedenle, bir vuln ortamın [**oluşturulması, istismar edilmesi ve temizlenmesi için otomatikleştirilmiş bir scripti buradan kontrol edin**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) ve cloudbuild makinesinde ters bir shell almak için bir python scriptini [**buradan çalın**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (kodda diğer hizmet hesaplarını nasıl belirteceğinizi bulabilirsiniz)**.** Daha derinlemesine bir açıklama için [https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/) adresini ziyaret edin.