GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji o Pub/Sub, sprawdź następującą stronę:
pubsub.topics.publish
Opublikuj wiadomość w temacie, przydatne do wysyłania nieoczekiwanych danych i wywoływania nieoczekiwanych funkcjonalności lub wykorzystywania luk:
pubsub.topics.detachSubscription
Przydatne do zapobiegania odbieraniu wiadomości przez subskrypcję, być może w celu uniknięcia wykrycia.
pubsub.topics.delete
Przydatne do zapobiegania subskrypcji w odbieraniu wiadomości, być może w celu uniknięcia wykrycia. Możliwe jest usunięcie tematu, nawet jeśli są do niego przypisane subskrypcje.
pubsub.topics.update
Użyj tego uprawnienia, aby zaktualizować niektóre ustawienia tematu, aby go zakłócić, takie jak --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
Nadaj sobie uprawnienia do przeprowadzenia dowolnych z poprzednich ataków.
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)Pobierz wszystkie wiadomości na serwerze internetowym:
Utwórz subskrypcję i użyj jej do pobierania wiadomości:
pubsub.subscriptions.delete
Usunięcie subskrypcji może być przydatne do zakłócenia systemu przetwarzania logów lub czegoś podobnego:
pubsub.subscriptions.update
Użyj tego uprawnienia, aby zaktualizować niektóre ustawienia, aby wiadomości były przechowywane w miejscu, do którego masz dostęp (URL, tabela Big Query, Bucket) lub po prostu, aby to zakłócić.
pubsub.subscriptions.setIamPolicy
Nadaj sobie uprawnienia potrzebne do przeprowadzenia wcześniej omówionych ataków.
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)Zaatakuj schemat do tematu, aby wiadomości go nie spełniały, a tym samym temat został zakłócony. Jeśli nie ma żadnych schematów, być może będziesz musiał stworzyć jeden.
pubsub.schemas.delete
To może wyglądać jak usunięcie schematu, dzięki czemu będziesz mógł wysyłać wiadomości, które nie spełniają wymagań schematu. Jednakże, ponieważ schemat zostanie usunięty, żadna wiadomość tak naprawdę nie wejdzie do tematu. Więc to jest BEZUŻYTECZNE:
pubsub.schemas.setIamPolicy
Nadaj sobie uprawnienia potrzebne do przeprowadzenia dowolnych wcześniej omówionych ataków.
pubsub.snapshots.create
, pubsub.snapshots.seek
To stworzy migawkę wszystkich niepotwierdzonych wiadomości i przywróci je do subskrypcji. Niezbyt przydatne dla atakującego, ale oto to:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)