diff --git a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md index cfe648268..69027e15a 100644 --- a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md +++ b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md @@ -10,18 +10,18 @@ Cloud Buildに関する詳細情報は、以下を確認してください: ../gcp-services/gcp-cloud-build-enum.md {{#endref}} -### `cloudbuild.builds.create` +### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs` -この権限を持つことで、**クラウドビルドを提出**できます。cloudbuildマシンのファイルシステムには、**デフォルトでcloudbuildサービスアカウントのトークン**が含まれています:`@cloudbuild.gserviceaccount.com`。ただし、cloudbuild構成内で**プロジェクト内の任意のサービスアカウントを指定することができます**。\ -したがって、マシンからトークンをあなたのサーバーに流出させるか、**その中でリバースシェルを取得してトークンを入手することができます**(トークンを含むファイルは変更される可能性があります)。 +この権限を持つことで、**クラウドビルドを提出**できます。cloudbuildマシンのファイルシステムには、**デフォルトでcloudbuildサービスアカウントのトークン**が含まれています:`@cloudbuild.gserviceaccount.com`。ただし、cloudbuildの設定内で**プロジェクト内の任意のサービスアカウントを指定することができます**。\ +したがって、トークンをあなたのサーバーにエクスフィルトレートさせるか、**その中でリバースシェルを取得してトークンを入手することができます**(トークンを含むファイルは変更される可能性があります)。 -元のエクスプロイトスクリプトは[**こちらのGitHubで**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py)見つけることができます(ただし、トークンを取得する場所は私には機能しませんでした)。したがって、[**脆弱な環境の作成、エクスプロイト、クリーンアップを自動化するスクリプトはこちら**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh)と、cloudbuildマシン内でリバースシェルを取得し、[**それを盗むためのPythonスクリプトはこちら**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py)を確認してください(コード内で他のサービスアカウントを指定する方法が見つかります)**。** +元のエクスプロイトスクリプトは[**こちらのGitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py)で見つけることができます(ただし、トークンを取得する場所は私には機能しませんでした)。そのため、[**脆弱な環境の作成、エクスプロイト、クリーンアップを自動化するスクリプトはこちら**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh)と、cloudbuildマシン内でリバースシェルを取得し、[**それを盗むためのPythonスクリプトはこちら**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py)で見つけることができます(コード内で他のサービスアカウントを指定する方法がわかります)**。** -より詳細な説明については、[https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/)を訪問してください。 +より詳細な説明については、[https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/)を訪れてください。 ### `cloudbuild.builds.update` -**潜在的に**この権限を持つことで、**クラウドビルドを更新し、サービスアカウントトークンを盗む**ことができるでしょう(ただし、残念ながらこの執筆時点ではそのAPIを呼び出す方法を見つけることができませんでした)。 +**潜在的に**この権限を持つことで、**クラウドビルドを更新し、サービスアカウントのトークンを盗む**ことができるでしょう(ただし、残念ながらこの執筆時点ではそのAPIを呼び出す方法を見つけることができませんでした)。 TODO