GCP - Pub/Sub Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Pub/Subに関する詳細情報は、以下のページを確認してください:
GCP - Pub/Sub Enumpubsub.topics.publish
トピックにメッセージを公開します。これは、予期しないデータを送信し、予期しない機能をトリガーしたり、脆弱性を悪用するのに役立ちます:
pubsub.topics.detachSubscription
メッセージを受信するのを防ぐのに役立ちます。おそらく、検出を避けるためです。
pubsub.topics.delete
サブスクリプションがメッセージを受信するのを防ぐために便利で、検出を避けるためかもしれません。 サブスクリプションが接続されていても、トピックを削除することが可能です。
pubsub.topics.update
この権限を使用して、--clear-schema-settings
、--message-retention-duration
、--message-storage-policy-allowed-regions
、--schema
、--schema-project
、--topic-encryption-key
などのトピックの設定を更新して妨害します。
pubsub.topics.setIamPolicy
前述の攻撃を実行するための権限を自分に与えます。
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)ウェブサーバー内のすべてのメッセージを取得します:
サブスクリプションを作成し、それを使用してメッセージを取得します:
pubsub.subscriptions.delete
サブスクリプションを削除する は、ログ処理システムやそれに類似したものを妨害するのに役立つかもしれません:
pubsub.subscriptions.update
この権限を使用して、メッセージがアクセス可能な場所(URL、Big Queryテーブル、バケット)に保存されるように設定を更新するか、単にそれを妨害します。
pubsub.subscriptions.setIamPolicy
自分に以前コメントした攻撃を実行するために必要な権限を与えます。
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)スキーマをトピックに攻撃して、メッセージがそれを満たさないようにし、したがってトピックが中断されます。 スキーマがない場合は、作成する必要があるかもしれません。
pubsub.schemas.delete
これはスキーマを削除するように見えるかもしれませんが、スキーマに適合しないメッセージを送信することはできません。しかし、スキーマが削除されるため、実際にはメッセージはトピックに入ることはありません。したがって、これは無駄です:
pubsub.schemas.setIamPolicy
自分に以前コメントされた攻撃を実行するために必要な権限を与えます。
pubsub.snapshots.create
, pubsub.snapshots.seek
これは、すべての未ACKメッセージのスナップショットを作成し、それらをサブスクリプションに戻します。攻撃者にはあまり役に立ちませんが、ここにあります:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)