GCP - Apikeys Privesc
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
以下权限对于创建和窃取 API 密钥非常有用,文档中没有提到:API 密钥是一个简单的加密字符串,标识一个没有任何主体的应用程序。它们用于匿名访问 公共数据,并用于 将 API 请求与您的项目关联以进行配额和 计费。
因此,使用 API 密钥,您可以让公司为您使用 API 付费,但您将无法提升权限。
有关 API 密钥的更多信息,请查看:
GCP - API Keys Enum有关其他创建 API 密钥的方法,请查看:
GCP - Serviceusage Privesc由于您可能不知道项目中启用了哪些 API 或您找到的 API 密钥应用了哪些限制,因此运行工具 https://github.com/ozguralp/gmapsapiscanner 并检查 您可以使用 API 密钥访问的内容 将是很有趣的。
apikeys.keys.create
此权限允许 创建 API 密钥:
您可以在这里找到一个脚本,用于自动化创建、利用和清理漏洞环境。
请注意,默认情况下,用户有权限创建新项目,并且他们被授予新项目的所有者角色。因此,用户可以在此项目中创建一个项目和一个API密钥。
apikeys.keys.getKeyString
, apikeys.keys.list
这些权限允许列出和获取所有apiKeys并获取密钥:
您可以在这里找到一个脚本,用于自动化创建、利用和清理漏洞环境。
apikeys.keys.undelete
, apikeys.keys.list
这些权限允许您列出和重新生成已删除的 API 密钥。在完成 undelete 后,输出中会给出 API 密钥:
查看以下页面以了解如何执行此操作,尽管此操作属于服务 clientauthconfig
根据文档:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)