GCP - Apikeys Privesc
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
以下权限对于创建和窃取 API 密钥非常有用,文档中没有提到:API 密钥是一个简单的加密字符串,在没有任何主体的情况下识别一个应用程序。它们对于匿名访问公共数据非常有用,并用于将 API 请求与您的项目关联,以便进行配额和计费。
因此,使用 API 密钥,您可以让公司为您使用 API 付费,但您将无法提升权限。
有关 API 密钥的更多信息,请查看:
有关其他创建 API 密钥的方法,请查看:
由于您可能不知道项目中启用了哪些 API 或您找到的 API 密钥应用了哪些限制,因此运行工具 https://github.com/ozguralp/gmapsapiscanner 并检查您可以使用 API 密钥访问的内容将会很有趣。
apikeys.keys.create
此权限允许创建 API 密钥:
您可以在这里找到一个脚本,用于自动化创建、利用和清理漏洞环境。
请注意,默认情况下,用户有权限创建新项目,并且他们被授予新项目的所有者角色。因此,用户可以在此项目中创建一个项目和一个API密钥。
apikeys.keys.getKeyString
, apikeys.keys.list
这些权限允许列出和获取所有apiKeys并获取密钥:
您可以在这里找到一个脚本,用于自动化创建、利用和清理漏洞环境。
apikeys.keys.undelete
, apikeys.keys.list
这些权限允许您列出和重新生成已删除的api密钥。在完成undelete后,输出中会给出API密钥:
查看以下页面以了解如何执行此操作,尽管此操作属于服务 clientauthconfig
根据文档:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)