GCP - Apikeys Privesc

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Apikeys

Die volgende toestemmings is nuttig om API-sleutels te skep en te steel, nie dit van die dokumente nie: 'n API-sleutel is 'n eenvoudige versleutelde string wat 'n aansoek identifiseer sonder enige hoof. Dit is nuttig vir die anonieme toegang tot openbare data, en word gebruik om API-versoeke met jou projek te assosieer vir kwota en fakturering.

Daarom kan jy met 'n API-sleutel maak dat die maatskappy betaal vir jou gebruik van die API, maar jy sal nie in staat wees om voorregte te verhoog nie.

Vir meer inligting oor API-sleutels, kyk na:

pageGCP - API Keys Enum

Vir ander maniere om API-sleutels te skep, kyk na:

pageGCP - Serviceusage Privesc

Brute Force API Key-toegang

Aangesien jy dalk nie weet watter API's in die projek geaktiveer is of watter beperkings op die API-sleutel wat jy gevind het, van toepassing is nie, sal dit interessant wees om die instrument https://github.com/ozguralp/gmapsapiscanner uit te voer en te kyk wat jy kan toegang met die API-sleutel.

apikeys.keys.create

Hierdie toestemming maak dit moontlik om 'n API-sleutel te skep:

gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}

Jy kan 'n skripsie vind om die skepping, uitbuiting en skoonmaak van 'n kwesbare omgewing outomaties te doen hier.

Let daarop dat gebruikers standaard toestemmings het om nuwe projekte te skep en hulle word die Eienaar rol oor die nuwe projek toegeken. So 'n gebruiker kan 'n projek en 'n API-sleutel binne hierdie projek skep.

apikeys.keys.getKeyString , apikeys.keys.list

Hierdie toestemmings maak dit moontlik om alle apiSleutels te lys en die Sleutel te kry:

for  key  in  $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done

Jy kan 'n skripsie vind om die skepping, uitbuiting en skoonmaak van 'n kwesbare omgewing outomaties te doen hier.

apikeys.keys.undelete , apikeys.keys.list

Hierdie toestemmings stel jou in staat om verwyderde api sleutels te lys en te hergenereer. Die API-sleutel word in die uitset gegee nadat die undelete gedoen is:

gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>

Skep Interne OAuth-aansoek om ander werkers te phish

Kyk na die volgende bladsy om te leer hoe om dit te doen, alhoewel hierdie aksie behoort tot die diens clientauthconfig volgens die dokumentasie:

pageGWS - Google Platforms Phishing
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated