GCP - Apikeys Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die volgende toestemmings is nuttig om API sleutels te skep en te steel, nie dit uit die dokumentasie nie: 'n API-sleutel is 'n eenvoudige versleutelde string wat 'n toepassing identifiseer sonder enige prinsiep. Hulle is nuttig om publieke data anoniem te benader, en word gebruik om te assosieer API versoeke met jou projek vir kwota en faktuur.
Daarom, met 'n API-sleutel kan jy daardie maatskappy laat betaal vir jou gebruik van die API, maar jy sal nie in staat wees om voorregte te verhoog nie.
Vir meer inligting oor API Sleutels, kyk:
GCP - API Keys EnumVir ander maniere om API sleutels te skep, kyk:
GCP - Serviceusage PrivescSoos jy dalk nie weet watter API's geaktiveer is in die projek of die beperkings wat op die API-sleutel wat jy gevind het, toegepas is nie, sal dit interessant wees om die hulpmiddel https://github.com/ozguralp/gmapsapiscanner te gebruik en te kyk wat jy met die API-sleutel kan benader.
apikeys.keys.create
Hierdie toestemming laat toe om 'n API-sleutel te skep:
You can find a script to automate the creation, exploit and cleaning of a vuln environment here.
Let daarop dat gebruikers standaard toestemming het om nuwe projekte te skep en hulle word die Eienaar rol oor die nuwe projek toegeken. So 'n gebruiker kan create a project and an API key inside this project.
apikeys.keys.getKeyString
, apikeys.keys.list
Hierdie toestemmings laat list and get all the apiKeys and get the Key toe:
You can find a script to automate the creation, exploit and cleaning of a vuln environment here.
apikeys.keys.undelete
, apikeys.keys.list
Hierdie toestemmings laat jou toe om verwyderde api sleutels te lys en te hergenerer. Die API sleutel word in die uitvoer gegee nadat die undelete voltooi is:
Kyk na die volgende bladsy om te leer hoe om dit te doen, alhoewel hierdie aksie aan die diens clientauthconfig
behoort volgens die dokumentasie:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)