mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-27 13:13:06 -08:00
Translated ['src/pentesting-cloud/gcp-security/gcp-privilege-escalation/
This commit is contained in:
@@ -10,10 +10,10 @@ Vir meer inligting oor Cloud Build, kyk:
|
||||
../gcp-services/gcp-cloud-build-enum.md
|
||||
{{#endref}}
|
||||
|
||||
### `cloudbuild.builds.create`
|
||||
### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs`
|
||||
|
||||
Met hierdie toestemming kan jy **'n cloud build indien**. Die cloudbuild masjien sal in sy lêerstelsel **standaard 'n token van die cloudbuild Service Account** hê: `<PROJECT_NUMBER>@cloudbuild.gserviceaccount.com`. Jy kan egter **enige diensrekening binne die projek** in die cloudbuild konfigurasie aandui.\
|
||||
Daarom kan jy net die masjien laat uitvloe na jou bediener die token of **'n omgekeerde shell binne dit kry en die token vir jouself kry** (die lêer wat die token bevat, mag verander).
|
||||
Daarom kan jy net die masjien laat uitvloe na jou bediener die token of **'n omgekeerde shell binne-in dit kry en die token vir jouself kry** (die lêer wat die token bevat, mag verander).
|
||||
|
||||
Jy kan die oorspronklike eksploit script [**hier op GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) vind (maar die plek waar dit die token vandaan neem, het nie vir my gewerk nie). Kyk dus na 'n script om die [**skepping, eksploit en skoonmaak van 'n kwesbare omgewing hier**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) te outomatiseer en 'n python script om 'n omgekeerde shell binne die cloudbuild masjien te kry en [**dit hier te steel**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (in die kode kan jy vind hoe om ander diensrekeninge aan te dui)**.**
|
||||
|
||||
|
||||
Reference in New Issue
Block a user