From 6f4e8873b71de7ab4782db4059463309d6b8302b Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 5 Jan 2025 15:11:40 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/gcp-security/gcp-privilege-escalation/ --- .../gcp-privilege-escalation/gcp-cloudbuild-privesc.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md index d2bfe1752..db7a0d148 100644 --- a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md +++ b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md @@ -10,18 +10,18 @@ Kwa maelezo zaidi kuhusu Cloud Build angalia: ../gcp-services/gcp-cloud-build-enum.md {{#endref}} -### `cloudbuild.builds.create` +### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs` -Kwa ruhusa hii unaweza **kuwasilisha ujenzi wa wingu**. Mashine ya cloudbuild itakuwa na **token ya Akaunti ya Huduma ya cloudbuild** katika mfumo wake wa faili kwa **default**: `@cloudbuild.gserviceaccount.com`. Hata hivyo, unaweza **kuashiria akaunti yoyote ya huduma ndani ya mradi** katika usanidi wa cloudbuild.\ -Hivyo, unaweza kufanya mashine hiyo kuhamasisha token hiyo kwa seva yako au **kupata shell ya kinyume ndani yake na kujipatia token hiyo** (faili inayoshikilia token hiyo inaweza kubadilika). +Kwa ruhusa hii unaweza **kuwasilisha ujenzi wa wingu**. Mashine ya cloudbuild itakuwa na **kwa kawaida token ya Akaunti ya Huduma ya cloudbuild** katika mfumo wake wa faili: `@cloudbuild.gserviceaccount.com`. Hata hivyo, unaweza **kuashiria akaunti yoyote ya huduma ndani ya mradi** katika usanidi wa cloudbuild.\ +Hivyo, unaweza kufanya mashine itoe token hiyo kwa seva yako au **kupata shell ya kurudi ndani yake na kujipatia token hiyo** (faili inayoshikilia token inaweza kubadilika). -Unaweza kupata skripti ya asili ya exploit [**hapa kwenye GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (lakini mahali inachukua token hiyo halikufanya kazi kwangu). Hivyo, angalia skripti ya kuandaa [**kuunda, kutumia na kusafisha mazingira yenye udhaifu hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) na skripti ya python ili kupata shell ya kinyume ndani ya mashine ya cloudbuild na [**kuiba token hiyo hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (katika msimbo unaweza kupata jinsi ya kuashiria akaunti nyingine za huduma)**.** +Unaweza kupata skripti ya asili ya exploit [**hapa kwenye GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (lakini mahali inachukua token kutoka halikufanya kazi kwangu). Hivyo, angalia skripti ya kuandaa [**kuunda, kutumia na kusafisha mazingira yenye udhaifu hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) na skripti ya python ili kupata shell ya kurudi ndani ya mashine ya cloudbuild na [**kuiba token hiyo hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (katika msimbo unaweza kupata jinsi ya kuashiria akaunti nyingine za huduma)**.** Kwa maelezo ya kina zaidi, tembelea [https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/) ### `cloudbuild.builds.update` -**Inawezekana** kwa ruhusa hii utaweza **k updates ujenzi wa wingu na kuiba tu token ya akaunti ya huduma** kama ilivyofanywa kwa ruhusa ya awali (lakini kwa bahati mbaya wakati wa kuandika hii sikuweza kupata njia yoyote ya kuita API hiyo). +**Inawezekana** kwa ruhusa hii utaweza **k更新 ujenzi wa wingu na kuiba tu token ya akaunti ya huduma** kama ilivyofanywa kwa ruhusa ya awali (lakini kwa bahati mbaya wakati wa kuandika hii sikuweza kupata njia yoyote ya kuita API hiyo). TODO