GCP - Serviceusage Privesc
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
serviceusage
Les autorisations suivantes sont utiles pour créer et voler des clés API, notez ceci dans la documentation : Une clé API est une simple chaîne cryptée qui identifie une application sans aucun principal. Elles sont utiles pour accéder à des données publiques de manière anonyme, et sont utilisées pour associer les requêtes API à votre projet pour le quota et la facturation.
Par conséquent, avec une clé API, vous pouvez faire en sorte que cette entreprise paie pour votre utilisation de l'API, mais vous ne pourrez pas élever vos privilèges.
Pour apprendre d'autres autorisations et façons de générer des clés API, consultez :
serviceusage.apiKeys.create
Une API non documentée a été trouvée qui peut être utilisée pour créer des clés API :
curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"
serviceusage.apiKeys.list
Une autre API non documentée a été trouvée pour lister les clés API qui ont déjà été créées (les clés API apparaissent dans la réponse) :
curl "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"
serviceusage.services.enable
, serviceusage.services.use
Avec ces autorisations, un attaquant peut activer et utiliser de nouveaux services dans le projet. Cela pourrait permettre à un attaquant d'activer des services comme admin ou cloudidentity pour essayer d'accéder aux informations de Workspace, ou d'autres services pour accéder à des données intéressantes.
Références
Soutenez HackTricks et obtenez des avantages !
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou souhaitez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
Découvrez La Famille PEASS, notre collection d'NFTs exclusifs NFTs
Obtenez le merch officiel PEASS & HackTricks
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-moi sur Twitter 🐦@carlospolopm.
Partagez vos astuces de hacking en soumettant des PR au repo github hacktricks****
.