GCP - Token Persistance
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ili kupata token ya sasa ya mtumiaji unaweza kukimbia:
Angalia katika ukurasa huu jinsi ya kutumia tokeni hii moja kwa moja kwa kutumia gcloud:
Ili kupata maelezo ya kuunda tokeni mpya ya ufikiaji endesha:
Pia inawezekana kupata refresh tokens katika $HOME/.config/gcloud/application_default_credentials.json
na katika $HOME/.config/gcloud/legacy_credentials/*/adc.json
.
Ili kupata access token mpya iliyosasishwa kwa kutumia refresh token, client ID, na client secret, endesha:
Uhalali wa tokens za refresher unaweza kudhibitiwa katika Admin > Security > Google Cloud session control, na kwa default umewekwa kwa masaa 16 ingawa unaweza kuwekwa kutokufa milele:
Mchakato wa uthibitishaji unapokuwa ukitumia kitu kama gcloud auth login
utafungua dirisha katika kivinjari na baada ya kukubali maeneo yote kivinjari kitatumia ombi kama hili kwa bandari ya http iliyo wazi na chombo:
Kisha, gcloud itatumia hali na msimbo na client_id
(32555940559.apps.googleusercontent.com
) na client_secret
(ZmssLNjJy2998hD4CTg2ejr2
) kupata data ya mwisho ya refresh token.
Kumbuka kwamba mawasiliano na localhost yako katika HTTP, hivyo inawezekana kukamata data ili kupata refresh token, hata hivyo data hii ni halali mara 1 tu, hivyo hii itakuwa haina maana, ni rahisi tu kusoma refresh token kutoka kwa faili.
Unaweza kupata scopes zote za Google katika https://developers.google.com/identity/protocols/oauth2/scopes au kupata hizo kwa kutekeleza:
Inawezekana kuona ni mipaka gani programu ambayo gcloud
inatumia kujiandikisha inaweza kusaidia kwa kutumia skripti hii:
Baada ya kuitumia, ilikaguliwa kwamba programu hii inasaidia mipaka hii:
ni ya kuvutia kuona jinsi programu hii inavyounga mkono drive
scope, ambayo inaweza kumruhusu mtumiaji kupandisha hadhi kutoka GCP hadi Workspace ikiwa mshambuliaji atafanikiwa kumlazimisha mtumiaji kuunda tokeni na scope hii.
Angalia jinsi ya kudhulumu hii hapa.
Kama ilivyo kwa watumiaji walioidhinishwa, ikiwa utafanikiwa kudhulumu faili ya ufunguo wa faragha ya akaunti ya huduma utaweza kuipata kawaida kwa muda wote unavyotaka. Hata hivyo, ikiwa utaiba tokeni ya OAuth ya akaunti ya huduma hii inaweza kuwa ya kuvutia zaidi, kwa sababu, hata kama kwa kawaida tokeni hizi zinatumika kwa saa moja tu, ikiwa mhasiriwa atafuta ufunguo wa faragha wa api, tokeni ya OAuh itabaki kuwa halali hadi itakapokwisha.
Kwa wazi, kadri unavyokuwa ndani ya mashine inayofanya kazi katika mazingira ya GCP utaweza kupata akaunti ya huduma iliyoambatanishwa na mashine hiyo kwa kuwasiliana na mwisho wa metadata (zingatia kwamba tokeni za Oauth unazoweza kupata katika mwisho huu kwa kawaida zinapunguziliwa mbali na scopes).
Marekebisho kadhaa kwa mbinu hizi yanaelezwa katika https://www.netskope.com/blog/gcp-oauth-token-hijacking-in-google-cloud-part-2
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)