mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-10 12:13:17 -08:00
Translated ['src/pentesting-cloud/gcp-security/gcp-privilege-escalation/
This commit is contained in:
@@ -10,18 +10,18 @@ Kwa maelezo zaidi kuhusu Cloud Build angalia:
|
||||
../gcp-services/gcp-cloud-build-enum.md
|
||||
{{#endref}}
|
||||
|
||||
### `cloudbuild.builds.create`
|
||||
### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs`
|
||||
|
||||
Kwa ruhusa hii unaweza **kuwasilisha ujenzi wa wingu**. Mashine ya cloudbuild itakuwa na **token ya Akaunti ya Huduma ya cloudbuild** katika mfumo wake wa faili kwa **default**: `<PROJECT_NUMBER>@cloudbuild.gserviceaccount.com`. Hata hivyo, unaweza **kuashiria akaunti yoyote ya huduma ndani ya mradi** katika usanidi wa cloudbuild.\
|
||||
Hivyo, unaweza kufanya mashine hiyo kuhamasisha token hiyo kwa seva yako au **kupata shell ya kinyume ndani yake na kujipatia token hiyo** (faili inayoshikilia token hiyo inaweza kubadilika).
|
||||
Kwa ruhusa hii unaweza **kuwasilisha ujenzi wa wingu**. Mashine ya cloudbuild itakuwa na **kwa kawaida token ya Akaunti ya Huduma ya cloudbuild** katika mfumo wake wa faili: `<PROJECT_NUMBER>@cloudbuild.gserviceaccount.com`. Hata hivyo, unaweza **kuashiria akaunti yoyote ya huduma ndani ya mradi** katika usanidi wa cloudbuild.\
|
||||
Hivyo, unaweza kufanya mashine itoe token hiyo kwa seva yako au **kupata shell ya kurudi ndani yake na kujipatia token hiyo** (faili inayoshikilia token inaweza kubadilika).
|
||||
|
||||
Unaweza kupata skripti ya asili ya exploit [**hapa kwenye GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (lakini mahali inachukua token hiyo halikufanya kazi kwangu). Hivyo, angalia skripti ya kuandaa [**kuunda, kutumia na kusafisha mazingira yenye udhaifu hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) na skripti ya python ili kupata shell ya kinyume ndani ya mashine ya cloudbuild na [**kuiba token hiyo hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (katika msimbo unaweza kupata jinsi ya kuashiria akaunti nyingine za huduma)**.**
|
||||
Unaweza kupata skripti ya asili ya exploit [**hapa kwenye GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (lakini mahali inachukua token kutoka halikufanya kazi kwangu). Hivyo, angalia skripti ya kuandaa [**kuunda, kutumia na kusafisha mazingira yenye udhaifu hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) na skripti ya python ili kupata shell ya kurudi ndani ya mashine ya cloudbuild na [**kuiba token hiyo hapa**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (katika msimbo unaweza kupata jinsi ya kuashiria akaunti nyingine za huduma)**.**
|
||||
|
||||
Kwa maelezo ya kina zaidi, tembelea [https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/)
|
||||
|
||||
### `cloudbuild.builds.update`
|
||||
|
||||
**Inawezekana** kwa ruhusa hii utaweza **k updates ujenzi wa wingu na kuiba tu token ya akaunti ya huduma** kama ilivyofanywa kwa ruhusa ya awali (lakini kwa bahati mbaya wakati wa kuandika hii sikuweza kupata njia yoyote ya kuita API hiyo).
|
||||
**Inawezekana** kwa ruhusa hii utaweza **k更新 ujenzi wa wingu na kuiba tu token ya akaunti ya huduma** kama ilivyofanywa kwa ruhusa ya awali (lakini kwa bahati mbaya wakati wa kuandika hii sikuweza kupata njia yoyote ya kuita API hiyo).
|
||||
|
||||
TODO
|
||||
|
||||
|
||||
Reference in New Issue
Block a user