GCP - Serviceusage Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
次の権限はAPIキーを作成し、盗むのに役立ちます。ドキュメントからの注意点: APIキーは、プリンシパルなしでアプリケーションを識別するシンプルな暗号化された文字列です。これらは、公共データに匿名でアクセスするために便利であり、APIリクエストをプロジェクトに関連付けるために使用され、クォータと請求に利用されます。
したがって、APIキーを使用すると、その会社にAPIの使用料を支払わせることができますが、権限を昇格させることはできません。
他の権限やAPIキーを生成する方法については、次を確認してください:
serviceusage.apiKeys.create
APIキーを作成するために使用できる文書化されていないAPIが見つかりました:
serviceusage.apiKeys.list
既存のAPIキーをリストするための別の文書化されていないAPIが見つかりました(APIキーはレスポンスに表示されます):
serviceusage.services.enable
, serviceusage.services.use
これらの権限を持つ攻撃者は、プロジェクト内で新しいサービスを有効にし、使用することができます。これにより、攻撃者はadminやcloudidentityのようなサービスを有効にしてWorkspace情報にアクセスしようとしたり、興味深いデータにアクセスするための他のサービスを使用したりすることができます。