GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pub/Sub के बारे में अधिक जानकारी के लिए निम्नलिखित पृष्ठ देखें:
pubsub.topics.publish
एक विषय में एक संदेश प्रकाशित करें, अप्रत्याशित डेटा भेजने और अप्रत्याशित कार्यक्षमताओं को ट्रिगर करने या कमजोरियों का शोषण करने के लिए उपयोगी:
pubsub.topics.detachSubscription
संदेश प्राप्त करने से एक सदस्यता को रोकने के लिए उपयोगी, शायद पहचान से बचने के लिए।
pubsub.topics.delete
सदस्यता को संदेश प्राप्त करने से रोकने के लिए उपयोगी, शायद पहचान से बचने के लिए। यह संभव है कि एक विषय को हटाया जाए, भले ही इसके साथ सदस्यताएँ जुड़ी हों।
pubsub.topics.update
इस अनुमति का उपयोग विषय की कुछ सेटिंग को अपडेट करने के लिए करें ताकि इसे बाधित किया जा सके, जैसे --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
अपने लिए किसी भी पिछले हमले को करने की अनुमति दें।
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)एक वेब सर्वर में सभी संदेश प्राप्त करें:
एक सदस्यता बनाएं और इसका उपयोग संदेश खींचने के लिए करें:
pubsub.subscriptions.delete
एक सदस्यता हटाना लॉग प्रोसेसिंग सिस्टम या कुछ समान को बाधित करने के लिए उपयोगी हो सकता है:
pubsub.subscriptions.update
इस अनुमति का उपयोग कुछ सेटिंग्स को अपडेट करने के लिए करें ताकि संदेश एक ऐसी जगह संग्रहीत हों जहाँ आप पहुँच सकते हैं (URL, Big Query तालिका, बकेट) या बस इसे बाधित करने के लिए।
pubsub.subscriptions.setIamPolicy
अपने आपको उन अनुमतियों दें जो पहले टिप्पणी किए गए हमलों को करने के लिए आवश्यक हैं।
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)एक स्कीमा को एक विषय से जोड़ें ताकि संदेश इसे पूरा न करें और इसलिए विषय बाधित हो जाए। यदि कोई स्कीमा नहीं है, तो आपको एक बनाने की आवश्यकता हो सकती है।
pubsub.schemas.delete
यह ऐसा लग सकता है जैसे आप एक स्कीमा को हटा रहे हैं जिससे आप ऐसे संदेश भेज सकेंगे जो स्कीमा के अनुरूप नहीं हैं। हालाँकि, चूंकि स्कीमा हटा दिया जाएगा, कोई भी संदेश वास्तव में विषय में नहीं जाएगा। इसलिए यह व्यर्थ है:
pubsub.schemas.setIamPolicy
अपने आप को उन हमलों को करने के लिए आवश्यक अनुमतियाँ दें जिनका पहले उल्लेख किया गया था।
pubsub.snapshots.create
, pubsub.snapshots.seek
यह सभी अनACK किए गए संदेशों का एक स्नैपशॉट बनाएगा और उन्हें सब्सक्रिप्शन में वापस डाल देगा। एक हमलावर के लिए बहुत उपयोगी नहीं है लेकिन यहाँ यह है:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)