GCP - Serviceusage Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Następujące uprawnienia są przydatne do tworzenia i kradzieży kluczy API, nie zapomnij o tym z dokumentacji: Klucz API to prosty zaszyfrowany ciąg, który identyfikuje aplikację bez żadnego podmiotu. Są przydatne do uzyskiwania dostępu do publicznych danych anonimowo i są używane do kojarzenia żądań API z twoim projektem w celu kwotowania i rozliczeń.
Dlatego, mając klucz API, możesz sprawić, że ta firma zapłaci za twoje korzystanie z API, ale nie będziesz w stanie podnieść uprawnień.
Aby poznać inne uprawnienia i sposoby generowania kluczy API, sprawdź:
GCP - Apikeys Privescserviceusage.apiKeys.create
Znaleziono nieudokumentowane API, które można wykorzystać do tworzenia kluczy API:
serviceusage.apiKeys.list
Znaleziono kolejny niedokumentowany interfejs API do wylistowania kluczy API, które zostały już utworzone (klucze API pojawiają się w odpowiedzi):
serviceusage.services.enable
, serviceusage.services.use
Dzięki tym uprawnieniom atakujący może włączyć i używać nowe usługi w projekcie. Może to pozwolić atakującemu na włączenie usługi takiej jak admin lub cloudidentity, aby spróbować uzyskać dostęp do informacji z Workspace, lub innych usług, aby uzyskać dostęp do interesujących danych.