GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre Pub/Sub consulta la siguiente página:
GCP - Pub/Sub Enumpubsub.topics.publish
Publica un mensaje en un tema, útil para enviar datos inesperados y activar funcionalidades inesperadas o explotar vulnerabilidades:
pubsub.topics.detachSubscription
Útil para evitar que una suscripción reciba mensajes, tal vez para evitar la detección.
pubsub.topics.delete
Útil para evitar que una suscripción reciba mensajes, tal vez para evitar la detección. Es posible eliminar un tema incluso con suscripciones adjuntas a él.
pubsub.topics.update
Utiliza este permiso para actualizar alguna configuración del tema para interrumpirlo, como --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
Otórgate permiso para realizar cualquiera de los ataques anteriores.
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)Obtén todos los mensajes en un servidor web:
Crea una suscripción y úsala para extraer mensajes:
pubsub.subscriptions.delete
Eliminar una suscripción podría ser útil para interrumpir un sistema de procesamiento de registros o algo similar:
pubsub.subscriptions.update
Utiliza este permiso para actualizar alguna configuración para que los mensajes se almacenen en un lugar al que puedas acceder (URL, tabla de Big Query, Bucket) o simplemente para interrumpirlo.
pubsub.subscriptions.setIamPolicy
Otórgese los permisos necesarios para realizar cualquiera de los ataques comentados anteriormente.
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)Ataque un esquema a un tema para que los mensajes no lo cumplan y, por lo tanto, el tema se interrumpa. Si no hay esquemas, es posible que necesite crear uno.
pubsub.schemas.delete
Esto puede parecer que al eliminar un esquema podrás enviar mensajes que no cumplen con el esquema. Sin embargo, como el esquema será eliminado, ningún mensaje entrará realmente en el tema. Así que esto es INÚTIL:
pubsub.schemas.setIamPolicy
Otórgate los permisos necesarios para realizar cualquiera de los ataques comentados anteriormente.
pubsub.snapshots.create
, pubsub.snapshots.seek
Esto creará un snapshot de todos los mensajes no ACK y los devolverá a la suscripción. No es muy útil para un atacante, pero aquí está:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)