GCP - Apikeys Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
I seguenti permessi sono utili per creare e rubare chiavi API, non questo dalla documentazione: Una chiave API è una semplice stringa crittografata che identifica un'applicazione senza alcun principale. Sono utili per accedere a dati pubblici in modo anonimo, e vengono utilizzate per associare le richieste API con il tuo progetto per quota e fatturazione.
Pertanto, con una chiave API puoi far pagare quella azienda per il tuo utilizzo dell'API, ma non sarai in grado di elevare i privilegi.
Per ulteriori informazioni sulle chiavi API controlla:
GCP - API Keys EnumPer altri modi per creare chiavi API controlla:
GCP - Serviceusage PrivescPoiché potresti non sapere quali API sono abilitate nel progetto o le restrizioni applicate alla chiave API che hai trovato, sarebbe interessante eseguire lo strumento https://github.com/ozguralp/gmapsapiscanner e controllare cosa puoi accedere con la chiave API.
apikeys.keys.create
Questo permesso consente di creare una chiave API:
Puoi trovare uno script per automatizzare la creazione, sfruttamento e pulizia di un ambiente vulnerabile qui.
Nota che per impostazione predefinita gli utenti hanno permessi per creare nuovi progetti e viene loro assegnato il ruolo di Proprietario sul nuovo progetto. Quindi un utente potrebbe creare un progetto e una chiave API all'interno di questo progetto.
apikeys.keys.getKeyString
, apikeys.keys.list
Questi permessi consentono di elencare e ottenere tutte le apiKeys e ottenere la Chiave:
Puoi trovare uno script per automatizzare la creazione, sfruttamento e pulizia di un ambiente vulnerabile qui.
apikeys.keys.undelete
, apikeys.keys.list
Queste autorizzazioni ti consentono di elencare e rigenerare le chiavi API eliminate. La chiave API viene fornita nell'output dopo che l'undelete è stato completato:
Controlla la seguente pagina per imparare come fare, anche se questa azione appartiene al servizio clientauthconfig
secondo la documentazione:
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)