From 72aa57049a95704031a5872052f3d2694cf56451 Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 5 Jan 2025 15:11:16 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/gcp-security/gcp-privilege-escalation/ --- .../gcp-privilege-escalation/gcp-cloudbuild-privesc.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md index 4c6f4c333..d819289c8 100644 --- a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md +++ b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md @@ -10,18 +10,18 @@ Para mais informações sobre o Cloud Build, consulte: ../gcp-services/gcp-cloud-build-enum.md {{#endref}} -### `cloudbuild.builds.create` +### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs` -Com esta permissão, você pode **submeter um cloud build**. A máquina do cloudbuild terá em seu sistema de arquivos por **padrão um token da Conta de Serviço do cloudbuild**: `@cloudbuild.gserviceaccount.com`. No entanto, você pode **indicar qualquer conta de serviço dentro do projeto** na configuração do cloudbuild.\ -Portanto, você pode apenas fazer a máquina exfiltrar para o seu servidor o token ou **obter um shell reverso dentro dela e conseguir o token** (o arquivo contendo o token pode mudar). +Com esta permissão, você pode **submeter um cloud build**. A máquina do cloudbuild terá em seu sistema de arquivos por **padrão um token da Service Account do cloudbuild**: `@cloudbuild.gserviceaccount.com`. No entanto, você pode **indicar qualquer service account dentro do projeto** na configuração do cloudbuild.\ +Portanto, você pode simplesmente fazer a máquina exfiltrar para o seu servidor o token ou **obter um shell reverso dentro dela e conseguir o token** (o arquivo contendo o token pode mudar). -Você pode encontrar o script de exploração original [**aqui no GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (mas a localização de onde está pegando o token não funcionou para mim). Portanto, confira um script para automatizar a [**criação, exploração e limpeza de um ambiente vulnerável aqui**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) e um script em python para obter um shell reverso dentro da máquina do cloudbuild e [**roubar isso aqui**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (no código você pode encontrar como especificar outras contas de serviço)**.** +Você pode encontrar o script de exploit original [**aqui no GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (mas a localização de onde está pegando o token não funcionou para mim). Portanto, confira um script para automatizar a [**criação, exploração e limpeza de um ambiente vulnerável aqui**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) e um script em python para obter um shell reverso dentro da máquina do cloudbuild e [**roubar o token aqui**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (no código você pode encontrar como especificar outras service accounts)**.** Para uma explicação mais detalhada, visite [https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/) ### `cloudbuild.builds.update` -**Potencialmente** com esta permissão você poderá **atualizar um cloud build e apenas roubar o token da conta de serviço** como foi feito com a permissão anterior (mas, infelizmente, no momento da escrita, não consegui encontrar nenhuma maneira de chamar essa API). +**Potencialmente**, com esta permissão, você poderá **atualizar um cloud build e apenas roubar o token da service account** como foi feito com a permissão anterior (mas, infelizmente, no momento da escrita, não consegui encontrar nenhuma maneira de chamar essa API). TODO