GCP - Apikeys Privesc
Apikeys
次の権限はAPIキーを作成し盗むのに役立ちます。ドキュメントからの引用: APIキーは、主体なしでアプリケーションを識別する単純な暗号化された文字列です。公開データに匿名でアクセスするために役立ち、クォータと請求のためにAPIリクエストをプロジェクトに関連付けるために使用されます。
したがって、APIキーを使用すると、その企業にAPIの使用料を支払わせることができますが、特権を昇格させることはできません。
APIキーに関する詳細情報は次を参照してください:
pageGCP - API Keys Enum他のAPIキーの作成方法については次を参照してください:
pageGCP - Serviceusage PrivescBrute Force API Key access
プロジェクトで有効になっているAPIや見つけたAPIキーに適用される制限がわからない場合は、ツールhttps://github.com/ozguralp/gmapsapiscannerを実行し、APIキーでアクセスできるものを確認してください。
apikeys.keys.create
apikeys.keys.create
この権限はAPIキーを作成することを許可します。
以下は、脆弱性環境の作成、悪用、およびクリーニングを自動化するスクリプトを見つけることができます。
デフォルトでは、ユーザーは新しいプロジェクトを作成する権限を持ち、新しいプロジェクトに対して所有者ロールが付与されます。したがって、ユーザーはプロジェクトを作成し、このプロジェクト内にAPIキーを作成することができます。
apikeys.keys.getKeyString
、apikeys.keys.list
apikeys.keys.getKeyString
、apikeys.keys.list
これらの権限により、すべてのAPIキーをリストおよび取得し、キーを取得できます。
以下は、脆弱性環境の作成、悪用、およびクリーニングを自動化するスクリプトを見つけることができます。
apikeys.keys.undelete
、apikeys.keys.list
apikeys.keys.undelete
、apikeys.keys.list
これらの権限により、削除されたAPIキーをリスト化および再生成することができます。undeleteが完了すると、APIキーが出力されます:
内部OAuthアプリケーションを作成して他の従業員をフィッシングする
これを行う方法については、次のページを確認してください。ただし、このアクションはサービス**clientauthconfig
**に属していますドキュメントによると:
最終更新