GCP-IAM-Privilege-Escalation:Rhino Security Labs小组记录了GCP IAM权限升级方法的集合

时间:2024-06-04 02:51:29
【文件属性】:

文件名称:GCP-IAM-Privilege-Escalation:Rhino Security Labs小组记录了GCP IAM权限升级方法的集合

文件大小:32KB

文件格式:ZIP

更新时间:2024-06-04 02:51:29

Python

GCP中的IAM权限提升 目录 PrivEscScanner文件夹 包含GCP帐户中所有成员的权限枚举器,以及相关联的权限升级扫描程序,该扫描程序检查权限以搜索权限升级漏洞。 首先运行来枚举所有成员和权限,然后运行来检查环境中的特权升级。 ExploitScripts文件夹包含博客文章中概述的每种特权升级方法的利用脚本,以及一些需要使用它们的方法的Cloud Function和Docker映像。 有关这些特权升级方法,如何利用它们,它们需要的权限等的更多信息,请参阅我们网站上的博客文章: 和 GCP IAM权限升级方法的最新列表 cloudbuilds.builds.create : / deploymentmanager.deployments.create : / iam.roles.update : / iam.serviceAccounts.getAccessToke


【文件预览】:
GCP-IAM-Privilege-Escalation-master
----.gitignore(8KB)
----ExploitScripts()
--------iam.serviceAccounts.getAccessToken.py(688B)
--------orgpolicy.policy.set.py(1013B)
--------iam.serviceAccounts.signBlob-accessToken.py(2KB)
--------deploymentmanager.deployments.create-config.yaml(437B)
--------serviceusage.apiKeys.create.py(331B)
--------storage.hmacKeys.create.py(502B)
--------iam.serviceAccounts.implicitDelegation.py(799B)
--------CloudRunDockerImage()
--------cloudbuild.builds.create.py(4KB)
--------serviceusage.apiKeys.list.py(332B)
--------iam.roles.update.py(947B)
--------compute.instances.create.py(3KB)
--------cloudfunctions.functions.create-setIamPolicy.py(2KB)
--------iam.serviceAccounts.signJWT.py(2KB)
--------iam.serviceAccounts.signBlob-gcsSignedUrl.py(2KB)
--------iam.serviceAccountKeys.create.py(559B)
--------CloudFunctions()
--------cloudfunctions.functions.update.py(1KB)
--------cloudfunctions.functions.create-call.py(2KB)
--------deploymentmanager.deployments.create.py(689B)
--------run.services.create.py(3KB)
----PrivEscScanner()
--------enumerate_member_permissions.py(12KB)
--------README.md(905B)
--------check_for_privesc.py(9KB)
----LICENSE(1KB)
----README.md(6KB)

网友评论