GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pub/Sub के बारे में अधिक जानकारी के लिए निम्नलिखित पृष्ठ देखें:
GCP - Pub/Sub Enumpubsub.topics.publish
एक विषय में एक संदेश प्रकाशित करें, अप्रत्याशित डेटा भेजने और अप्रत्याशित कार्यक्षमताओं को ट्रिगर करने या कमजोरियों का लाभ उठाने के लिए उपयोगी:
pubsub.topics.detachSubscription
संदेश प्राप्त करने से एक सदस्यता को रोकने के लिए उपयोगी, शायद पहचान से बचने के लिए।
pubsub.topics.delete
सदस्यता को संदेश प्राप्त करने से रोकने के लिए उपयोगी, शायद पहचान से बचने के लिए। यह एक विषय को हटाना संभव है, भले ही इसके साथ सदस्यताएँ जुड़ी हों।
pubsub.topics.update
इस अनुमति का उपयोग विषय की कुछ सेटिंग को अपडेट करने के लिए करें ताकि इसे बाधित किया जा सके, जैसे --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
अपने लिए किसी भी पिछले हमले को करने की अनुमति दें।
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)एक वेब सर्वर में सभी संदेश प्राप्त करें:
एक सदस्यता बनाएं और इसका उपयोग संदेश खींचने के लिए करें:
pubsub.subscriptions.delete
एक सदस्यता हटाना एक लॉग प्रोसेसिंग सिस्टम या कुछ समान को बाधित करने के लिए उपयोगी हो सकता है:
pubsub.subscriptions.update
इस अनुमति का उपयोग कुछ सेटिंग्स को अपडेट करने के लिए करें ताकि संदेश एक ऐसी जगह संग्रहीत हों जहाँ आप पहुँच सकते हैं (URL, Big Query तालिका, बकेट) या बस इसे बाधित करने के लिए।
pubsub.subscriptions.setIamPolicy
अपने आपको उन अनुमतियों दें जो पहले टिप्पणी किए गए हमलों को करने के लिए आवश्यक हैं।
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)एक स्कीमा को एक विषय से जोड़ें ताकि संदेश इसे पूरा न करें और इसलिए विषय बाधित हो जाए। यदि कोई स्कीमा नहीं है, तो आपको एक बनाने की आवश्यकता हो सकती है।
pubsub.schemas.delete
यह ऐसा लग सकता है जैसे आप एक स्कीमा को हटा रहे हैं जिससे आप ऐसे संदेश भेज सकेंगे जो स्कीमा को पूरा नहीं करते। हालाँकि, चूंकि स्कीमा हटा दिया जाएगा, कोई संदेश वास्तव में विषय के अंदर नहीं जाएगा। इसलिए यह व्यर्थ है:
pubsub.schemas.setIamPolicy
अपने आप को उन हमलों को करने के लिए आवश्यक अनुमतियाँ दें जिनका पहले उल्लेख किया गया था।
pubsub.snapshots.create
, pubsub.snapshots.seek
यह सभी अनACK किए गए संदेशों का एक स्नैपशॉट बनाएगा और उन्हें सब्सक्रिप्शन में वापस डाल देगा। एक हमलावर के लिए बहुत उपयोगी नहीं है लेकिन यहाँ यह है:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)