GCP - Serviceusage Privesc
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
serviceusage
Die folgenden Berechtigungen sind nützlich, um API-Schlüssel zu erstellen und zu stehlen, nicht dies aus den Dokumenten: Ein API-Schlüssel ist eine einfache verschlüsselte Zeichenfolge, die eine Anwendung ohne ein Prinzipal identifiziert. Sie sind nützlich, um öffentliche Daten anonym abzurufen und werden verwendet, um API-Anfragen mit Ihrem Projekt für Quoten und Abrechnung zu verknüpfen.
Daher können Sie mit einem API-Schlüssel das Unternehmen für Ihre Nutzung der API bezahlen lassen, aber Sie werden keine Berechtigungen eskalieren können.
Um andere Berechtigungen und Möglichkeiten zur Generierung von API-Schlüsseln zu lernen, überprüfen Sie:
GCP - Apikeys Privescserviceusage.apiKeys.create
serviceusage.apiKeys.create
Eine nicht dokumentierte API wurde gefunden, die verwendet werden kann, um API-Schlüssel zu erstellen:
serviceusage.apiKeys.list
serviceusage.apiKeys.list
Eine weitere undokumentierte API wurde gefunden, um API-Schlüssel aufzulisten, die bereits erstellt wurden (die API-Schlüssel erscheinen in der Antwort):
serviceusage.services.enable
, serviceusage.services.use
serviceusage.services.enable
, serviceusage.services.use
Mit diesen Berechtigungen kann ein Angreifer neue Dienste im Projekt aktivieren und nutzen. Dies könnte es einem Angreifer ermöglichen, Dienste wie admin oder cloudidentity zu aktivieren, um zu versuchen, auf Workspace-Informationen zuzugreifen, oder andere Dienste, um auf interessante Daten zuzugreifen.
References
Last updated