GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur Pub/Sub, consultez la page suivante :
GCP - Pub/Sub Enumpubsub.topics.publish
Publiez un message dans un sujet, utile pour envoyer des données inattendues et déclencher des fonctionnalités inattendues ou exploiter des vulnérabilités :
pubsub.topics.detachSubscription
Utile pour empêcher une souscription de recevoir des messages, peut-être pour éviter la détection.
pubsub.topics.delete
Utile pour empêcher une souscription de recevoir des messages, peut-être pour éviter la détection. Il est possible de supprimer un sujet même avec des souscriptions qui y sont attachées.
pubsub.topics.update
Utilisez cette autorisation pour mettre à jour certains paramètres du sujet afin de le perturber, comme --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
Donnez-vous la permission d'effectuer l'une des attaques précédentes.
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)Obtenez tous les messages dans un serveur web :
Créez une souscription et utilisez-la pour tirer des messages :
pubsub.subscriptions.delete
Supprimer une souscription pourrait être utile pour perturber un système de traitement de journaux ou quelque chose de similaire :
pubsub.subscriptions.update
Utilisez cette autorisation pour mettre à jour certains paramètres afin que les messages soient stockés à un endroit auquel vous pouvez accéder (URL, table Big Query, Bucket) ou simplement pour le perturber.
pubsub.subscriptions.setIamPolicy
Donnez-vous les autorisations nécessaires pour effectuer l'une des attaques précédemment commentées.
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)Attaquez un schéma à un sujet afin que les messages ne le remplissent pas et que le sujet soit perturbé. S'il n'y a pas de schémas, vous devrez peut-être en créer un.
pubsub.schemas.delete
Cela peut sembler comme supprimer un schéma, vous pourrez envoyer des messages qui ne respectent pas le schéma. Cependant, comme le schéma sera supprimé, aucun message n'entrera réellement dans le sujet. Donc, c'est INUTILE :
pubsub.schemas.setIamPolicy
Donnez-vous les autorisations nécessaires pour effectuer l'une des attaques précédemment commentées.
pubsub.snapshots.create
, pubsub.snapshots.seek
Cela créera un instantané de tous les messages non ACK et les remettra à l'abonnement. Pas très utile pour un attaquant mais voici :
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)