GCP - Serviceusage Privesc

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

serviceusage

以下权限对于创建和窃取API密钥非常有用,文档中没有提到:API密钥是一个简单的加密字符串,在没有任何主体的情况下识别一个应用程序。它们用于匿名访问公共数据,并用于API请求与您的项目关联,以便进行配额和计费

因此,使用API密钥,您可以让公司为您使用API付费,但您将无法提升权限。

要了解其他权限和生成API密钥的方法,请查看:

GCP - Apikeys Privesc

serviceusage.apiKeys.create

发现了一个未记录的API,可以用来创建API密钥:

curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"

serviceusage.apiKeys.list

发现了另一个未记录的 API,用于列出已经创建的 API 密钥(API 密钥出现在响应中):

curl "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"

serviceusage.services.enable , serviceusage.services.use

通过这些权限,攻击者可以在项目中启用和使用新服务。这可能允许攻击者启用像admin或cloudidentity这样的服务,以尝试访问Workspace信息,或其他服务以访问有趣的数据。

References

支持HackTricks并获得好处!

您在网络安全公司工作吗?您想在HackTricks中看到您的公司广告吗?或者您想访问PEASS的最新版本或下载HackTricks的PDF吗?查看订阅计划!

发现PEASS家族,我们独家的NFTs

获取官方PEASS和HackTricks周边

加入 💬 Discord群组电报群组在Twitter上关注🐦@carlospolopm.

分享您的黑客技巧,提交PR到 hacktricks github repo****

.

Last updated