GCP - Apikeys Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Наступні дозволи корисні для створення та крадіжки API ключів, не забудьте про це з документації: API ключ - це простий зашифрований рядок, який ідентифікує додаток без будь-якого принципала. Вони корисні для доступу до публічних даних анонімно і використовуються для асоціювання API запитів з вашим проектом для квоти та білінгу.
Отже, з API ключем ви можете змусити компанію платити за ваше використання API, але ви не зможете підвищити привілеї.
Для отримання додаткової інформації про API ключі перегляньте:
GCP - API Keys EnumДля інших способів створення API ключів перегляньте:
GCP - Serviceusage PrivescОскільки ви, можливо, не знаєте, які API увімкнені в проекті або які обмеження застосовані до знайденого API ключа, було б цікаво запустити інструмент https://github.com/ozguralp/gmapsapiscanner і перевірити до чого ви можете отримати доступ з API ключем.
apikeys.keys.create
Цей дозвіл дозволяє створити API ключ:
Ви можете знайти скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.
Зверніть увагу, що за замовчуванням користувачі мають дозволи на створення нових проектів і їм надається роль Власника над новим проектом. Тому користувач може cтворити проект і API ключ всередині цього проекту.
apikeys.keys.getKeyString
, apikeys.keys.list
Ці дозволи дозволяють переглядати та отримувати всі apiKeys і отримувати Ключ:
Ви можете знайти скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.
apikeys.keys.undelete
, apikeys.keys.list
Ці дозволи дозволяють вам переглядати та відновлювати видалені api ключі. API ключ надається у виході після завершення відновлення:
Перегляньте наступну сторінку, щоб дізнатися, як це зробити, хоча ця дія належить до сервісу clientauthconfig
згідно з документацією:
Дізнайтеся та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Дізнайтеся та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)