GCP - Apikeys Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Los siguientes permisos son útiles para crear y robar claves API, no esto de la documentación: Una clave API es una cadena encriptada simple que identifica una aplicación sin ningún principal. Son útiles para acceder a datos públicos de forma anónima, y se utilizan para asociar las solicitudes de API con tu proyecto para la cuota y facturación.
Por lo tanto, con una clave API puedes hacer que esa empresa pague por tu uso de la API, pero no podrás escalar privilegios.
Para más información sobre claves API consulta:
Para otras formas de crear claves API consulta:
Como puede que no sepas qué APIs están habilitadas en el proyecto o las restricciones aplicadas a la clave API que encontraste, sería interesante ejecutar la herramienta https://github.com/ozguralp/gmapsapiscanner y verificar a qué puedes acceder con la clave API.
apikeys.keys.create
Este permiso permite crear una clave API:
Puedes encontrar un script para automatizar la creación, explotación y limpieza de un entorno vulnerable aquí.
Ten en cuenta que, por defecto, los usuarios tienen permisos para crear nuevos proyectos y se les otorga el rol de Propietario sobre el nuevo proyecto. Así que un usuario podría crear un proyecto y una clave API dentro de este proyecto.
apikeys.keys.getKeyString
, apikeys.keys.list
Estos permisos permiten listar y obtener todas las apiKeys y obtener la Clave:
Puedes encontrar un script para automatizar la creación, explotación y limpieza de un entorno vulnerable aquí.
apikeys.keys.undelete
, apikeys.keys.list
Estos permisos te permiten listar y regenerar claves de API eliminadas. La clave de API se proporciona en la salida después de que se complete la recuperación:
Consulta la siguiente página para aprender cómo hacer esto, aunque esta acción pertenece al servicio clientauthconfig
según la documentación:
Aprende y practica hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)