GCP - Apikeys Privesc

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Apikeys

Le seguenti autorizzazioni sono utili per creare e rubare le API key, non quelle dai documenti: Una API key è una semplice stringa crittografata che identifica un'applicazione senza alcun principale. Sono utili per accedere anonimamente a dati pubblici, e vengono utilizzate per associare le richieste API al tuo progetto per la quota e la fatturazione.

Pertanto, con una API key puoi far pagare a quella azienda l'utilizzo dell'API, ma non sarai in grado di ottenere privilegi elevati.

Per ulteriori informazioni sulle API Keys, controlla:

pageGCP - API Keys Enum

Per altre modalità di creazione delle API keys, controlla:

pageGCP - Serviceusage Privesc

Accesso forzato alle API Key

Poiché potresti non sapere quali API sono abilitate nel progetto o le restrizioni applicate alla API key che hai trovato, sarebbe interessante eseguire lo strumento https://github.com/ozguralp/gmapsapiscanner e verificare a cosa puoi accedere con la API key.

apikeys.keys.create

Questa autorizzazione consente di creare una API key:

gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}

Puoi trovare uno script per automatizzare la creazione, sfruttamento e pulizia di un ambiente vulnerabile qui.

Nota che per impostazione predefinita gli utenti hanno le autorizzazioni per creare nuovi progetti e vengono loro assegnati il ruolo di Proprietario sul nuovo progetto. Quindi un utente potrebbe creare un progetto e una chiave API all'interno di questo progetto.

apikeys.keys.getKeyString , apikeys.keys.list

Queste autorizzazioni consentono di elencare e ottenere tutte le apiKeys e ottenere la chiave:

for  key  in  $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done

Puoi trovare uno script per automatizzare la creazione, sfruttamento e pulizia di un ambiente vulnerabile qui.

apikeys.keys.undelete , apikeys.keys.list

Questi permessi ti consentono di elencare e rigenerare le chiavi API eliminate. La chiave API viene fornita nell'output dopo che l'operazione di undelete è stata completata:

gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>

Creare un'applicazione OAuth interna per pescare altri lavoratori

Controlla la seguente pagina per imparare come fare questo, anche se questa azione appartiene al servizio clientauthconfig secondo la documentazione:

pageGWS - Google Platforms Phishing
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated