GCP - Serviceusage Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die folgenden Berechtigungen sind nützlich, um API-Schlüssel zu erstellen und zu stehlen, nicht dies aus den Dokumenten: Ein API-Schlüssel ist eine einfache verschlüsselte Zeichenfolge, die eine Anwendung ohne ein Prinzipal identifiziert. Sie sind nützlich, um öffentliche Daten anonym abzurufen und werden verwendet, um API-Anfragen mit Ihrem Projekt für Quoten und Abrechnung zu verknüpfen.
Daher können Sie mit einem API-Schlüssel das Unternehmen für Ihre Nutzung der API bezahlen lassen, aber Sie werden keine Berechtigungen eskalieren können.
Um andere Berechtigungen und Möglichkeiten zur Generierung von API-Schlüsseln zu lernen, überprüfen Sie:
GCP - Apikeys Privescserviceusage.apiKeys.create
Eine nicht dokumentierte API wurde gefunden, die verwendet werden kann, um API-Schlüssel zu erstellen:
serviceusage.apiKeys.list
Eine weitere undocumented API wurde gefunden, um API-Schlüssel aufzulisten, die bereits erstellt wurden (die API-Schlüssel erscheinen in der Antwort):
serviceusage.services.enable
, serviceusage.services.use
Mit diesen Berechtigungen kann ein Angreifer neue Dienste im Projekt aktivieren und nutzen. Dies könnte es einem Angreifer ermöglichen, Dienste wie admin oder cloudidentity zu aktivieren, um zu versuchen, auf Workspace-Informationen zuzugreifen, oder andere Dienste, um auf interessante Daten zuzugreifen.