Translated ['src/pentesting-cloud/gcp-security/gcp-privilege-escalation/

This commit is contained in:
Translator
2025-01-05 15:11:40 +00:00
parent 89a5cbe15d
commit 6f4e8873b7

View File

@@ -10,18 +10,18 @@ Kwa maelezo zaidi kuhusu Cloud Build angalia:
../gcp-services/gcp-cloud-build-enum.md
{{#endref}}
### `cloudbuild.builds.create`
### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs`
Kwa ruhusa hii unaweza **kuwasilisha ujenzi wa wingu**. Mashine ya cloudbuild itakuwa na **token ya Akaunti ya Huduma ya cloudbuild** katika mfumo wake wa faili kwa **default**: `<PROJECT_NUMBER>@cloudbuild.gserviceaccount.com`. Hata hivyo, unaweza **kuashiria akaunti yoyote ya huduma ndani ya mradi** katika usanidi wa cloudbuild.\
Hivyo, unaweza kufanya mashine hiyo kuhamasisha token hiyo kwa seva yako au **kupata shell ya kinyume ndani yake na kujipatia token hiyo** (faili inayoshikilia token hiyo inaweza kubadilika).
Kwa ruhusa hii unaweza **kuwasilisha ujenzi wa wingu**. Mashine ya cloudbuild itakuwa na **kwa kawaida token ya Akaunti ya Huduma ya cloudbuild** katika mfumo wake wa faili: `<PROJECT_NUMBER>@cloudbuild.gserviceaccount.com`. Hata hivyo, unaweza **kuashiria akaunti yoyote ya huduma ndani ya mradi** katika usanidi wa cloudbuild.\
Hivyo, unaweza kufanya mashine itoe token hiyo kwa seva yako au **kupata shell ya kurudi ndani yake na kujipatia token hiyo** (faili inayoshikilia token inaweza kubadilika).
Unaweza kupata skripti ya asili ya exploit [**hapa kwenye GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (lakini mahali inachukua token hiyo halikufanya kazi kwangu). Hivyo, angalia skripti ya kuandaa [**kuunda, kutumia na kusafisha mazingira yenye udhaifu hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) na skripti ya python ili kupata shell ya kinyume ndani ya mashine ya cloudbuild na [**kuiba token hiyo hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (katika msimbo unaweza kupata jinsi ya kuashiria akaunti nyingine za huduma)**.**
Unaweza kupata skripti ya asili ya exploit [**hapa kwenye GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (lakini mahali inachukua token kutoka halikufanya kazi kwangu). Hivyo, angalia skripti ya kuandaa [**kuunda, kutumia na kusafisha mazingira yenye udhaifu hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) na skripti ya python ili kupata shell ya kurudi ndani ya mashine ya cloudbuild na [**kuiba token hiyo hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (katika msimbo unaweza kupata jinsi ya kuashiria akaunti nyingine za huduma)**.**
Kwa maelezo ya kina zaidi, tembelea [https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/)
### `cloudbuild.builds.update`
**Inawezekana** kwa ruhusa hii utaweza **k updates ujenzi wa wingu na kuiba tu token ya akaunti ya huduma** kama ilivyofanywa kwa ruhusa ya awali (lakini kwa bahati mbaya wakati wa kuandika hii sikuweza kupata njia yoyote ya kuita API hiyo).
**Inawezekana** kwa ruhusa hii utaweza **k更新 ujenzi wa wingu na kuiba tu token ya akaunti ya huduma** kama ilivyofanywa kwa ruhusa ya awali (lakini kwa bahati mbaya wakati wa kuandika hii sikuweza kupata njia yoyote ya kuita API hiyo).
TODO