mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['src/pentesting-cloud/gcp-security/gcp-privilege-escalation/
This commit is contained in:
@@ -10,12 +10,12 @@ Cloud Build hakkında daha fazla bilgi için kontrol edin:
|
||||
../gcp-services/gcp-cloud-build-enum.md
|
||||
{{#endref}}
|
||||
|
||||
### `cloudbuild.builds.create`
|
||||
### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs`
|
||||
|
||||
Bu izinle **bir cloud build gönderebilirsiniz**. Cloudbuild makinesi, dosya sisteminde **varsayılan olarak bir cloudbuild Hizmet Hesabı token'ı** bulunduracaktır: `<PROJECT_NUMBER>@cloudbuild.gserviceaccount.com`. Ancak, cloudbuild yapılandırmasında **projede herhangi bir hizmet hesabını belirtebilirsiniz**.\
|
||||
Bu nedenle, makinenin token'ı sunucunuza dışarıya sızdırmasını sağlayabilir veya **içinde bir ters shell alarak token'ı elde edebilirsiniz** (token'ı içeren dosya değişebilir).
|
||||
Bu nedenle, makinenin token'ı sunucunuza dışa aktarmasını sağlayabilir veya **içinde ters bir shell alarak token'ı elde edebilirsiniz** (token'ı içeren dosya değişebilir).
|
||||
|
||||
Orijinal exploit scriptini [**burada GitHub'da**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) bulabilirsiniz (ancak token'ı aldığı yer benim için çalışmadı). Bu nedenle, [**bir vuln ortamının oluşturulması, istismar edilmesi ve temizlenmesi için bir scripti burada**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) ve cloudbuild makinesinde bir ters shell almak için bir python scriptini [**burada çalmak için**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) bulabilirsiniz (kodda diğer hizmet hesaplarını nasıl belirteceğinizi bulabilirsiniz)**.**
|
||||
Orijinal exploit scriptini [**burada GitHub'da**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) bulabilirsiniz (ancak token'ı aldığı konum benim için çalışmadı). Bu nedenle, bir vuln ortamın [**oluşturulması, istismar edilmesi ve temizlenmesi için otomatikleştirilmiş bir scripti buradan kontrol edin**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) ve cloudbuild makinesinde ters bir shell almak için bir python scriptini [**buradan çalın**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (kodda diğer hizmet hesaplarını nasıl belirteceğinizi bulabilirsiniz)**.**
|
||||
|
||||
Daha derinlemesine bir açıklama için [https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/) adresini ziyaret edin.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user