GCP - Serviceusage Privesc

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

serviceusage

Los siguientes permisos son útiles para crear y robar claves de API, nota esto de la documentación: Una clave de API es una cadena cifrada simple que identifica una aplicación sin ningún principal. Son útiles para acceder a datos públicos de forma anónima, y se utilizan para asociar solicitudes de API con tu proyecto para cuotas y facturación.

Por lo tanto, con una clave de API puedes hacer que la empresa pague por tu uso de la API, pero no podrás escalar privilegios.

Para aprender otros permisos y formas de generar claves de API, consulta:

pageGCP - Apikeys Privesc

serviceusage.apiKeys.create

Se encontró una API no documentada que se puede utilizar para crear claves de API:

curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"

serviceusage.apiKeys.list

Se encontró otra API no documentada para listar claves de API que ya han sido creadas (las claves de API aparecen en la respuesta):

```bash curl "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ``` ### **`serviceusage.services.enable`**, **`serviceusage.services.use`**

Con estos permisos, un atacante puede habilitar y usar nuevos servicios en el proyecto. Esto podría permitir que un atacante habilite servicios como admin o cloudidentity para intentar acceder a la información de Workspace, u otros servicios para acceder a datos interesantes.

Referencias

¡Apoya a HackTricks y obtén beneficios!

¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver a tu empresa anunciada en HackTricks? o ¿quieres acceder a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!

Descubre The PEASS Family, nuestra colección de NFTs exclusivos.

Consigue el merchandising oficial de PEASS & HackTricks

Únete al 💬 grupo de Discord o al grupo de telegram o sigue a Twitter 🐦@carlospolopm.

Comparte tus trucos de hacking enviando PRs al repositorio de github de hacktricks****

.

Última actualización