GCP - Apikeys Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Następujące uprawnienia są przydatne do tworzenia i kradzieży kluczy API, nie zapomnij o tym z dokumentacji: Klucz API to prosty zaszyfrowany ciąg, który identyfikuje aplikację bez żadnego podmiotu. Są przydatne do uzyskiwania dostępu do publicznych danych anonimowo i są używane do kojarzenia żądań API z twoim projektem w celu kwotowania i rozliczeń.
Dlatego z kluczem API możesz sprawić, że firma zapłaci za twoje korzystanie z API, ale nie będziesz w stanie podnieść uprawnień.
Aby uzyskać więcej informacji na temat kluczy API, sprawdź:
GCP - API Keys EnumAby uzyskać inne sposoby tworzenia kluczy API, sprawdź:
GCP - Serviceusage PrivescPonieważ możesz nie wiedzieć, które API są włączone w projekcie lub jakie ograniczenia zastosowano do znalezionego klucza API, warto uruchomić narzędzie https://github.com/ozguralp/gmapsapiscanner i sprawdzić co możesz uzyskać z kluczem API.
apikeys.keys.create
To uprawnienie pozwala na tworzenie klucza API:
Możesz znaleźć skrypt do automatyzacji tworzenia, wykorzystywania i czyszczenia podatnego środowiska tutaj.
Zauważ, że domyślnie użytkownicy mają uprawnienia do tworzenia nowych projektów i przyznawana jest im rola Właściciela w nowym projekcie. Więc użytkownik mógłby utworzyć projekt i klucz API w tym projekcie.
apikeys.keys.getKeyString
, apikeys.keys.list
Te uprawnienia pozwalają na listowanie i pobieranie wszystkich kluczy API oraz uzyskiwanie klucza:
Możesz znaleźć skrypt do automatyzacji tworzenia, wykorzystywania i czyszczenia podatnego środowiska tutaj.
apikeys.keys.undelete
, apikeys.keys.list
Te uprawnienia pozwalają na wyświetlanie i regenerowanie usuniętych kluczy API. Klucz API jest podawany w wyniku po zakończeniu przywracania:
Sprawdź następującą stronę, aby dowiedzieć się, jak to zrobić, chociaż ta akcja należy do usługi clientauthconfig
zgodnie z dokumentacją:
Ucz się i ćwicz hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)