GCP - Pub/Sub Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关 Pub/Sub 的更多信息,请查看以下页面:
GCP - Pub/Sub Enumpubsub.topics.publish
在主题中发布消息,适用于发送意外数据并触发意外功能或利用漏洞:
pubsub.topics.detachSubscription
有助于防止订阅接收消息,可能是为了避免被检测。
pubsub.topics.delete
有助于防止订阅接收消息,可能是为了避免被检测。 即使有订阅附加在上,也可以删除主题。
pubsub.topics.update
使用此权限更新主题的一些设置以干扰它,例如 --clear-schema-settings
、--message-retention-duration
、--message-storage-policy-allowed-regions
、--schema
、--schema-project
、--topic-encryption-key
...
pubsub.topics.setIamPolicy
授予自己执行任何先前攻击的权限。
pubsub.subscriptions.create,
pubsub.topics.attachSubscription
, (pubsub.subscriptions.consume
)在网络服务器中获取所有消息:
创建一个订阅并使用它来 拉取消息:
pubsub.subscriptions.delete
删除订阅 可能对破坏日志处理系统或类似的东西有用:
pubsub.subscriptions.update
使用此权限更新某些设置,以便消息存储在您可以访问的地方(URL、Big Query 表、Bucket)或仅仅是为了干扰它。
pubsub.subscriptions.setIamPolicy
授予自己执行之前评论的任何攻击所需的权限。
pubsub.schemas.attach
, pubsub.topics.update
,(pubsub.schemas.create
)将一个模式攻击到一个主题,以便消息不符合它,从而导致主题中断。 如果没有任何模式,您可能需要创建一个。
pubsub.schemas.delete
这看起来像是在删除一个模式,你将能够发送不符合该模式的消息。然而,由于模式将被删除,实际上没有消息会进入主题。因此这是无用的:
pubsub.schemas.setIamPolicy
授予自己执行之前评论的任何攻击所需的权限。
pubsub.snapshots.create
, pubsub.snapshots.seek
这将创建所有未确认消息的快照并将它们放回订阅中。对攻击者来说不是很有用,但在这里它是:
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)