GCP - Serviceusage Privesc
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
serviceusage
Die folgenden Berechtigungen sind nützlich, um API-Schlüssel zu erstellen und zu stehlen, beachten Sie dies aus den Dokumenten: Ein API-Schlüssel ist eine einfache verschlüsselte Zeichenfolge, die eine Anwendung ohne ein Prinzipal identifiziert. Sie sind nützlich, um öffentliche Daten anonym abzurufen, und werden verwendet, um API-Anfragen mit Ihrem Projekt für Quoten und Abrechnung zu verknüpfen.
Daher können Sie mit einem API-Schlüssel das Unternehmen dazu bringen, für Ihre Nutzung der API zu zahlen, aber Sie werden keine Berechtigungen eskalieren können.
Um andere Berechtigungen und Möglichkeiten zur Generierung von API-Schlüsseln zu lernen, überprüfen Sie:
serviceusage.apiKeys.create
Eine nicht dokumentierte API wurde gefunden, die verwendet werden kann, um API-Schlüssel zu erstellen:
curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"
serviceusage.apiKeys.list
Eine weitere undocumented API wurde gefunden, um API-Schlüssel aufzulisten, die bereits erstellt wurden (die API-Schlüssel erscheinen in der Antwort):
curl "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"
serviceusage.services.enable
, serviceusage.services.use
Mit diesen Berechtigungen kann ein Angreifer neue Dienste im Projekt aktivieren und nutzen. Dies könnte es einem Angreifer ermöglichen, Dienste wie admin oder cloudidentity zu aktivieren, um zu versuchen, auf Workspace-Informationen zuzugreifen, oder andere Dienste, um auf interessante Daten zuzugreifen.
References
Support HackTricks and get benefits!
Arbeiten Sie in einem Cybersecurity-Unternehmen? Möchten Sie, dass Ihr Unternehmen in HackTricks beworben wird? Oder möchten Sie Zugang zur neueste Version von PEASS oder HackTricks im PDF-Format herunterladen? Überprüfen Sie die SUBSCRIPTION PLANS!
Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
Holen Sie sich die offiziellen PEASS & HackTricks Merchandise
Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das hacktricks github repo****
.