GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su Pub/Sub controlla la seguente pagina:
GCP - Pub/Sub Enumpubsub.topics.publish
Pubblica un messaggio in un argomento, utile per inviare dati inaspettati e attivare funzionalità inaspettate o sfruttare vulnerabilità:
pubsub.topics.detachSubscription
Utile per impedire a una sottoscrizione di ricevere messaggi, forse per evitare il rilevamento.
pubsub.topics.delete
Utile per impedire a una sottoscrizione di ricevere messaggi, forse per evitare il rilevamento. È possibile eliminare un argomento anche con le sottoscrizioni ad esso collegate.
pubsub.topics.update
Usa questo permesso per aggiornare alcune impostazioni del topic per interromperlo, come --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
Concediti il permesso di eseguire uno qualsiasi degli attacchi precedenti.
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)Ottieni tutti i messaggi in un server web:
Crea un abbonamento e usalo per estrarre messaggi:
pubsub.subscriptions.delete
Eliminare un abbonamento potrebbe essere utile per interrompere un sistema di elaborazione dei log o qualcosa di simile:
pubsub.subscriptions.update
Usa questo permesso per aggiornare alcune impostazioni in modo che i messaggi siano memorizzati in un luogo accessibile (URL, tabella Big Query, Bucket) o semplicemente per interromperlo.
pubsub.subscriptions.setIamPolicy
Concediti i permessi necessari per eseguire uno qualsiasi degli attacchi precedentemente commentati.
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)Attacca uno schema a un argomento in modo che i messaggi non lo soddisfino e quindi l'argomento venga interrotto. Se non ci sono schemi, potresti doverne creare uno.
pubsub.schemas.delete
Questo potrebbe sembrare che eliminando uno schema sarai in grado di inviare messaggi che non soddisfano lo schema. Tuttavia, poiché lo schema verrà eliminato, nessun messaggio entrerà effettivamente all'interno dell'argomento. Quindi questo è INUTILE:
pubsub.schemas.setIamPolicy
Concediti i permessi necessari per eseguire uno qualsiasi degli attacchi precedentemente commentati.
pubsub.snapshots.create
, pubsub.snapshots.seek
Questo creerà uno snapshot di tutti i messaggi non riconosciuti e li rimetterà nell'abbonamento. Non molto utile per un attaccante, ma ecco:
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)