GCP - Serviceusage Privesc

Support HackTricks

serviceusage

Następujące uprawnienia są przydatne do tworzenia i kradzieży kluczy API, nie zapomnij o tym z dokumentacji: Klucz API to prosty zaszyfrowany ciąg, który identyfikuje aplikację bez żadnego podmiotu. Są przydatne do uzyskiwania dostępu do publicznych danych anonimowo i są używane do kojarzenia żądań API z twoim projektem w celu kwotowania i rozliczeń.

Dlatego, mając klucz API, możesz sprawić, że ta firma zapłaci za twoje korzystanie z API, ale nie będziesz w stanie podnieść uprawnień.

Aby poznać inne uprawnienia i sposoby generowania kluczy API, sprawdź:

serviceusage.apiKeys.create

Znaleziono nieudokumentowane API, które można wykorzystać do tworzenia kluczy API:

curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"

serviceusage.apiKeys.list

Znaleziono kolejny niedokumentowany interfejs API do wylistowania kluczy API, które zostały już utworzone (klucze API pojawiają się w odpowiedzi):

curl "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"

serviceusage.services.enable , serviceusage.services.use

Dzięki tym uprawnieniom atakujący może włączyć i używać nowe usługi w projekcie. Może to pozwolić atakującemu na włączenie usługi takiej jak admin lub cloudidentity w celu próby uzyskania dostępu do informacji Workspace lub innych usług w celu uzyskania interesujących danych.

References

Wsparcie HackTricks i uzyskaj korzyści!

Czy pracujesz w firmie zajmującej się cyberbezpieczeństwem? Chcesz, aby Twoja firma była reklamowana w HackTricks? A może chcesz mieć dostęp do najświeższej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCJI!

Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT

Zdobądź oficjalne gadżety PEASS & HackTricks

Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.

Podziel się swoimi sztuczkami hackingowymi, przesyłając PR-y do repozytorium hacktricks na githubie****

.

Last updated