GCP - Serviceusage Privesc
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
serviceusage
Die folgenden Berechtigungen sind nützlich, um API keys zu erstellen und zu stehlen. Beachte dies aus der Dokumentation: Ein API key ist eine einfache verschlüsselte Zeichenfolge, die eine Anwendung ohne Principal identifiziert. Sie sind nützlich, um öffentliche Daten anonym abzurufen, und werden verwendet, um API-Anfragen mit deinem Projekt für Kontingente zu verknüpfen und für die Abrechnung.
Daher kannst du mit einem API key das Unternehmen die Nutzung der API bezahlen lassen, aber du wirst damit keine Privilegien eskalieren können.
Um andere Berechtigungen und Möglichkeiten zur Generierung von API keys zu erfahren, siehe:
serviceusage.apiKeys.create
Eine undokumentierte API wurde gefunden, die verwendet werden kann, um API keys zu erstellen:
Create API key using undocumented API
```bash curl -XPOST "https://apikeys.clients6.google.com/v1/projects/serviceusage.apiKeys.list
Eine weitere undokumentierte API wurde gefunden, um API keys aufzulisten, die bereits erstellt wurden (die API keys erscheinen in der Antwort):
List API keys using undocumented API
```bash curl "https://apikeys.clients6.google.com/v1/projects/serviceusage.services.enable , serviceusage.services.use
Mit diesen Berechtigungen kann ein Angreifer neue Services im Projekt aktivieren und nutzen. Dadurch könnte ein Angreifer Services wie admin oder cloudidentity aktivieren, um zu versuchen, auf Workspace-Informationen zuzugreifen, oder andere Services nutzen, um an interessante Daten zu gelangen.
Referenzen
Support HackTricks and get benefits!
Arbeiten Sie in einer Cybersicherheitsfirma? Möchten Sie, dass Ihr company advertised in HackTricks? Oder möchten Sie Zugriff auf die neueste Version der PEASS oder HackTricks als PDF herunterladen? Check the SUBSCRIPTION PLANS!
Discover The PEASS Family, our collection of exclusive NFTs
Get the official PEASS & HackTricks swag
Trete der 💬 Discord group oder der telegram group bei oder folge mir auf Twitter 🐦@carlospolopm.
Teile deine Hacking-Tricks, indem du PRs zum hacktricks github repo****
.
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud

