GCP - Serviceusage Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
以下权限对于创建和窃取API密钥非常有用,文档中没有提到:API密钥是一个简单的加密字符串,在没有任何主体的情况下识别一个应用程序。它们对于匿名访问公共数据非常有用,并用于将API请求与您的项目关联,以便进行配额和计费。
因此,使用API密钥,您可以让公司为您使用API付费,但您将无法提升权限。
要了解其他权限和生成API密钥的方法,请查看:
GCP - Apikeys Privescserviceusage.apiKeys.create
发现了一个未记录的API,可以用来创建API密钥:
serviceusage.apiKeys.list
发现了另一个未记录的 API,用于列出已经创建的 API 密钥(API 密钥出现在响应中):
serviceusage.services.enable
, serviceusage.services.use
通过这些权限,攻击者可以在项目中启用和使用新服务。这可能允许攻击者启用如admin或cloudidentity的服务,以尝试访问Workspace信息,或其他服务以访问有趣的数据。