GCP - Apikeys Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Les autorisations suivantes sont utiles pour créer et voler des clés API, notez ceci des docs : Une clé API est une simple chaîne cryptée qui identifie une application sans aucun principal. Elles sont utiles pour accéder à des données publiques de manière anonyme, et sont utilisées pour associer les requêtes API à votre projet pour le quota et la facturation.
Par conséquent, avec une clé API, vous pouvez faire payer cette entreprise pour votre utilisation de l'API, mais vous ne pourrez pas élever vos privilèges.
Pour plus d'informations sur les clés API, consultez :
Pour d'autres façons de créer des clés API, consultez :
Comme vous ne savez peut-être pas quelles API sont activées dans le projet ou les restrictions appliquées à la clé API que vous avez trouvée, il serait intéressant d'exécuter l'outil https://github.com/ozguralp/gmapsapiscanner et de vérifier ce à quoi vous pouvez accéder avec la clé API.
apikeys.keys.create
Cette autorisation permet de créer une clé API :
Vous pouvez trouver un script pour automatiser la création, l'exploitation et le nettoyage d'un environnement vulnérable ici.
Notez qu'en default, les utilisateurs ont des permissions pour créer de nouveaux projets et ils se voient attribuer le rôle de Propriétaire sur le nouveau projet. Donc, un utilisateur pourrait créer un projet et une clé API à l'intérieur de ce projet.
apikeys.keys.getKeyString
, apikeys.keys.list
Ces permissions permettent de lister et d'obtenir toutes les apiKeys et d'obtenir la clé :
Vous pouvez trouver un script pour automatiser la création, l'exploitation et le nettoyage d'un environnement vulnérable ici.
apikeys.keys.undelete
, apikeys.keys.list
Ces permissions vous permettent de lister et de régénérer des clés API supprimées. La clé API est donnée dans la sortie après que la récupération soit effectuée :
Consultez la page suivante pour apprendre comment faire cela, bien que cette action appartienne au service clientauthconfig
selon la documentation:
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)