GCP - Apikeys Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
次の権限はAPIキーを作成し、盗むのに役立ちます。ドキュメントからの引用ではありません: APIキーは、プリンシパルなしでアプリケーションを識別するシンプルな暗号化された文字列です。これらは、公共データに匿名でアクセスするために便利であり、クォータと請求のためにAPIリクエストをプロジェクトに関連付けるために使用されます。
したがって、APIキーを使用すると、その会社にAPIの使用料を支払わせることができますが、権限を昇格させることはできません。
APIキーに関する詳細情報は次を確認してください:
GCP - API Keys EnumAPIキーを作成する他の方法については次を確認してください:
GCP - Serviceusage PrivescプロジェクトでどのAPIが有効になっているか、または見つけたAPIキーに適用される制限がわからない場合、https://github.com/ozguralp/gmapsapiscannerツールを実行し、APIキーでアクセスできるものを確認するのが興味深いでしょう。
apikeys.keys.create
この権限は、APIキーを作成することを許可します:
You can find a script to automate the creation, exploit and cleaning of a vuln environment here.
デフォルトでは、ユーザーは新しいプロジェクトを作成する権限を持ち、新しいプロジェクトに対してオーナーの役割が付与されます。したがって、ユーザーはプロジェクトを作成し、そのプロジェクト内にAPIキーを作成することができます。
apikeys.keys.getKeyString
, apikeys.keys.list
これらの権限は、すべてのapiKeysをリストし、取得し、キーを取得することを許可します:
You can find a script to automate the creation, exploit and cleaning of a vuln environment here.
apikeys.keys.undelete
, apikeys.keys.list
これらの権限により、削除されたAPIキーをリストおよび再生成することができます。undeleteが完了した後、APIキーは出力に表示されます:
この操作はサービス**clientauthconfig
**に属するため、以下のページを確認してこれを行う方法を学んでくださいドキュメントによると:
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する: HackTricks Training GCP Red Team Expert (GRTE)