GCP - Pub/Sub Post Exploitation
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Pub/Sub के बारे में अधिक जानकारी के लिए निम्नलिखित पृष्ठ देखें:
GCP - Pub/Sub Enumpubsub.topics.publish
एक विषय में संदेश प्रकाशित करें, अप्रत्याशित डेटा भेजने और अप्रत्याशित कार्यक्षमताओं को ट्रिगर करने या कमजोरियों का शोषण करने के लिए उपयोगी:
pubsub.topics.detachSubscription
संदेश प्राप्त करने से एक सदस्यता को रोकने के लिए उपयोगी, शायद पहचान से बचने के लिए।
pubsub.topics.delete
सदस्यता को संदेश प्राप्त करने से रोकने के लिए उपयोगी, शायद पहचान से बचने के लिए। यह एक विषय को हटाना संभव है, भले ही इसके साथ सदस्यताएँ जुड़ी हों।
pubsub.topics.update
इस अनुमति का उपयोग विषय की कुछ सेटिंग को अपडेट करने के लिए करें ताकि इसे बाधित किया जा सके, जैसे --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
अपने लिए किसी भी पिछले हमले को करने की अनुमति दें।
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)एक वेब सर्वर में सभी संदेश प्राप्त करें:
एक सदस्यता बनाएं और इसका उपयोग संदेश खींचने के लिए करें:
pubsub.subscriptions.delete
एक सदस्यता हटाना एक लॉग प्रोसेसिंग सिस्टम या कुछ समान को बाधित करने के लिए उपयोगी हो सकता है:
pubsub.subscriptions.update
इस अनुमति का उपयोग कुछ सेटिंग को अपडेट करने के लिए करें ताकि संदेश एक ऐसी जगह संग्रहीत हों जहाँ आप पहुँच सकते हैं (URL, Big Query तालिका, बकेट) या बस इसे बाधित करने के लिए।
pubsub.subscriptions.setIamPolicy
अपने आपको उन अनुमतियों दें जो पहले टिप्पणी किए गए हमलों को करने के लिए आवश्यक हैं।
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)एक स्कीमा को एक विषय से जोड़ें ताकि संदेश इसे पूरा न करें और इसलिए विषय बाधित हो जाए। यदि कोई स्कीमा नहीं है, तो आपको एक बनाने की आवश्यकता हो सकती है।
pubsub.schemas.delete
यह ऐसा लग सकता है जैसे आप एक स्कीमा को हटा रहे हैं जिससे आप ऐसे संदेश भेज सकेंगे जो स्कीमा के अनुरूप नहीं हैं। हालाँकि, चूंकि स्कीमा हटा दिया जाएगा, कोई संदेश वास्तव में विषय में नहीं जाएगा। इसलिए यह व्यर्थ है:
pubsub.schemas.setIamPolicy
अपने आप को उन हमलों को करने के लिए आवश्यक अनुमतियाँ दें जिनका पहले उल्लेख किया गया था।
pubsub.snapshots.create
, pubsub.snapshots.seek
यह सभी अनACK किए गए संदेशों का एक स्नैपशॉट बनाएगा और उन्हें सब्सक्रिप्शन में वापस डाल देगा। हमलावर के लिए बहुत उपयोगी नहीं है लेकिन यहाँ यह है:
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)