GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur Pub/Sub, consultez la page suivante :
GCP - Pub/Sub Enumpubsub.topics.publish
Publiez un message dans un sujet, utile pour envoyer des données inattendues et déclencher des fonctionnalités inattendues ou exploiter des vulnérabilités :
pubsub.topics.detachSubscription
Utile pour empêcher une souscription de recevoir des messages, peut-être pour éviter la détection.
pubsub.topics.delete
Utile pour empêcher une souscription de recevoir des messages, peut-être pour éviter la détection. Il est possible de supprimer un sujet même avec des souscriptions qui y sont attachées.
pubsub.topics.update
Utilisez cette autorisation pour mettre à jour certains paramètres du sujet afin de le perturber, comme --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
Donnez-vous la permission d'effectuer l'une des attaques précédentes.
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)Obtenez tous les messages dans un serveur web :
Créez une souscription et utilisez-la pour extraire des messages :
pubsub.subscriptions.delete
Supprimer une souscription pourrait être utile pour perturber un système de traitement de journaux ou quelque chose de similaire :
pubsub.subscriptions.update
Utilisez cette autorisation pour mettre à jour certains paramètres afin que les messages soient stockés à un endroit auquel vous pouvez accéder (URL, table Big Query, Bucket) ou simplement pour le perturber.
pubsub.subscriptions.setIamPolicy
Donnez-vous les autorisations nécessaires pour effectuer l'une des attaques précédemment commentées.
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)Attaquez un schéma à un sujet afin que les messages ne le remplissent pas et que le sujet soit donc perturbé. S'il n'y a pas de schémas, vous devrez peut-être en créer un.
pubsub.schemas.delete
Cela peut sembler que la suppression d'un schéma vous permettra d'envoyer des messages qui ne respectent pas le schéma. Cependant, comme le schéma sera supprimé, aucun message n'entrera réellement dans le sujet. Donc, c'est INUTILE :
pubsub.schemas.setIamPolicy
Donnez-vous les autorisations nécessaires pour effectuer l'une des attaques précédemment commentées.
pubsub.snapshots.create
, pubsub.snapshots.seek
Cela créera un instantané de tous les messages non reconnus et les remettra à l'abonnement. Pas très utile pour un attaquant mais voici :
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)