GCP - Serviceusage Privesc

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

serviceusage

Наступні дозволи корисні для створення та крадіжки API-ключів, не з цього документації: API-ключ - це простий зашифрований рядок, який ідентифікує додаток без будь-якого принципала. Вони корисні для доступу до публічних даних анонімно, і використовуються для асоціації запитів API з вашим проектом для квоти та розрахунків.

Отже, з API-ключем ви можете змусити компанію оплатити ваше використання API, але ви не зможете підняти привілеї.

Щоб дізнатися інші дозволи та способи генерації API-ключів, перевірте:

pageGCP - Apikeys Privesc

serviceusage.apiKeys.create

Було знайдено недокументоване API, яке можна використовувати для створення API-ключів:

curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"

serviceusage.services.enable, serviceusage.services.use

З цими дозволами атакувальник може увімкнути та використовувати нові служби в проекті. Це може дозволити атакувальнику увімкнути службу, таку як admin або cloudidentity, щоб спробувати отримати доступ до інформації Workspace, або інших служб для доступу до цікавих даних.

References

Підтримайте HackTricks та отримайте переваги!

Чи працюєте ви в кібербезпеці компанії? Хочете побачити вашу компанію рекламовану в HackTricks? або хочете мати доступ до останньої версії PEASS або завантажити HackTricks у PDF? Перевірте ПЛАНИ ПІДПИСКИ!

Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT

Отримайте офіційний PEASS & HackTricks swag

Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за мною на Twitter 🐦@carlospolopm.

Поділіться своїми хакерськими трюками, надсилаючи PR до репозиторію hacktricks github****

.

Last updated