GCP - Pub/Sub Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Для отримання додаткової інформації про Pub/Sub перегляньте наступну сторінку:
pubsub.topics.publish
Опублікуйте повідомлення в темі, корисно для відправки несподіваних даних та активації несподіваних функцій або експлуатації вразливостей:
pubsub.topics.detachSubscription
Корисно для запобігання отриманню повідомлень підпискою, можливо, щоб уникнути виявлення.
pubsub.topics.delete
Корисно для запобігання отриманню повідомлень підпискою, можливо, щоб уникнути виявлення. Можливо видалити тему, навіть якщо до неї прикріплені підписки.
pubsub.topics.update
Використовуйте цей дозвіл, щоб оновити деякі налаштування теми, щоб порушити її, такі як --clear-schema-settings
, --message-retention-duration
, --message-storage-policy-allowed-regions
, --schema
, --schema-project
, --topic-encryption-key
...
pubsub.topics.setIamPolicy
Надайте собі дозвіл виконувати будь-які з попередніх атак.
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)Отримайте всі повідомлення на веб-сервері:
Створіть підписку та використовуйте її для витягування повідомлень:
pubsub.subscriptions.delete
Видалення підписки може бути корисним для порушення системи обробки журналів або чогось подібного:
pubsub.subscriptions.update
Використовуйте цей дозвіл, щоб оновити деякі налаштування, щоб повідомлення зберігалися в місці, до якого ви маєте доступ (URL, таблиця Big Query, Bucket) або просто щоб порушити це.
pubsub.subscriptions.setIamPolicy
Надайте собі дозволи, необхідні для виконання будь-яких з раніше згаданих атак.
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)Атакуйте схему на тему, щоб повідомлення не відповідали їй, і, отже, тема була порушена. Якщо немає жодних схем, можливо, вам потрібно буде створити одну.
pubsub.schemas.delete
Це може виглядати як видалення схеми, але ви зможете надсилати повідомлення, які не відповідають схемі. Однак, оскільки схема буде видалена, жодне повідомлення насправді не потрапить у тему. Тож це БЕЗГЛУЗДО:
pubsub.schemas.setIamPolicy
Надайте собі дозволи, необхідні для виконання будь-яких з раніше згаданих атак.
pubsub.snapshots.create
, pubsub.snapshots.seek
Це створить знімок усіх не підтверджених повідомлень і поверне їх назад до підписки. Не дуже корисно для атакуючого, але ось так:
Вивчайте та практикуйте AWS Hacking: Вивчайте та практикуйте GCP Hacking:
Перевірте !
Приєднуйтесь до 💬 або або слідкуйте за нами в Twitter 🐦 .
Діліться хакерськими трюками, надсилаючи PR до та репозиторіїв на github.