GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen über Pub/Sub besuche die folgende Seite:
GCP - Pub/Sub Enumpubsub.topics.publish
Veröffentliche eine Nachricht in einem Thema, nützlich, um unerwartete Daten zu senden und unerwartete Funktionen auszulösen oder Schwachstellen auszunutzen:
pubsub.topics.detachSubscription
Nützlich, um zu verhindern, dass ein Abonnement Nachrichten empfängt, möglicherweise um eine Entdeckung zu vermeiden.
pubsub.topics.delete
Nützlich, um zu verhindern, dass ein Abonnement Nachrichten empfängt, möglicherweise um eine Entdeckung zu vermeiden. Es ist möglich, ein Thema zu löschen, selbst wenn Abonnements daran angehängt sind.
pubsub.topics.update
Verwenden Sie diese Berechtigung, um einige Einstellungen des Themas zu aktualisieren, um es zu stören, wie --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
Geben Sie sich die Berechtigung, um einen der vorherigen Angriffe durchzuführen.
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)Erhalten Sie alle Nachrichten auf einem Webserver:
Erstellen Sie ein Abonnement und verwenden Sie es, um Nachrichten abzurufen:
pubsub.subscriptions.delete
Das Löschen eines Abonnements könnte nützlich sein, um ein Protokollverarbeitungssystem oder etwas Ähnliches zu stören:
pubsub.subscriptions.update
Verwenden Sie diese Berechtigung, um einige Einstellungen zu aktualisieren, damit Nachrichten an einem Ort gespeichert werden, auf den Sie zugreifen können (URL, Big Query-Tabelle, Bucket) oder um dies einfach zu stören.
pubsub.subscriptions.setIamPolicy
Geben Sie sich die Berechtigungen, die erforderlich sind, um eine der zuvor kommentierten Angriffe durchzuführen.
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)Greifen Sie auf ein Schema zu einem Thema zu, sodass die Nachrichten es nicht erfüllen und das Thema daher gestört wird. Wenn es keine Schemas gibt, müssen Sie möglicherweise eines erstellen.
pubsub.schemas.delete
Das mag wie das Löschen eines Schemas aussehen, aber Sie werden in der Lage sein, Nachrichten zu senden, die nicht mit dem Schema übereinstimmen. Da das Schema jedoch gelöscht wird, wird keine Nachricht tatsächlich in das Thema eingehen. Das ist also NUTZLOS:
pubsub.schemas.setIamPolicy
Geben Sie sich die Berechtigungen, die erforderlich sind, um eine der zuvor kommentierten Angriffe durchzuführen.
pubsub.snapshots.create
, pubsub.snapshots.seek
Dies wird einen Snapshot aller unbestätigten Nachrichten erstellen und sie wieder in das Abonnement zurücklegen. Für einen Angreifer nicht sehr nützlich, aber hier ist es:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)