GCP - Serviceusage Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Наступні дозволи корисні для створення та викрадення API ключів, зверніть увагу на це з документації: API ключ — це простий зашифрований рядок, який ідентифікує додаток без будь-якого принципала. Вони корисні для доступу до публічних даних анонімно і використовуються для асоціювання API запитів з вашим проектом для квоти та білінгу.
Отже, з API ключем ви можете змусити цю компанію платити за ваше використання API, але ви не зможете підвищити привілеї.
Щоб дізнатися про інші дозволи та способи генерації API ключів, перегляньте:
serviceusage.apiKeys.create
Був знайдений не задокументований API, який можна використовувати для створення API ключів:
serviceusage.apiKeys.list
Було знайдено ще один не задокументований API для переліку API ключів, які вже були створені (API ключі з'являються у відповіді):
serviceusage.services.enable
, serviceusage.services.use
З цими дозволами зловмисник може активувати та використовувати нові сервіси в проекті. Це може дозволити зловмиснику активувати сервіси, такі як admin або cloudidentity, щоб спробувати отримати доступ до інформації Workspace або інших сервісів для доступу до цікавих даних.