GCP - Apikeys Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
次の権限はAPIキーを作成し、盗むのに役立ちます。ドキュメントからの注意点: APIキーは、プリンシパルなしでアプリケーションを識別するシンプルな暗号化された文字列です。これらは、公開データに匿名でアクセスするために便利であり、クォータと請求のためにAPIリクエストをプロジェクトに関連付けるために使用されます。
したがって、APIキーを使用すると、その会社にAPIの使用料を支払わせることができますが、権限を昇格させることはできません。
APIキーに関する詳細情報は次を確認してください:
GCP - API Keys EnumAPIキーを作成する他の方法については次を確認してください:
GCP - Serviceusage PrivescプロジェクトでどのAPIが有効になっているか、または見つけたAPIキーに適用される制限がわからない場合、https://github.com/ozguralp/gmapsapiscannerツールを実行し、APIキーでアクセスできるものを確認するのが興味深いでしょう。
apikeys.keys.create
この権限は、APIキーを作成することを許可します:
You can find a script to automate the creation, exploit and cleaning of a vuln environment here.
デフォルトでは、ユーザーは新しいプロジェクトを作成する権限を持ち、新しいプロジェクトに対してオーナーの役割が付与されることに注意してください。したがって、ユーザーはプロジェクトを作成し、そのプロジェクト内にAPIキーを作成することができます。
apikeys.keys.getKeyString
, apikeys.keys.list
これらの権限は、すべてのapiKeysをリストし、取得し、キーを取得することを許可します:
ここに脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトがあります。
apikeys.keys.undelete
, apikeys.keys.list
これらの権限は、削除されたAPIキーをリストおよび再生成することを許可します。未削除が完了した後、出力にAPIキーが表示されます:
この操作はサービス**clientauthconfig
**に属するため、以下のページを確認して方法を学んでくださいaccording to the docs:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)