GCP - Serviceusage Privesc
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS: HackTricks Training AWS Red Team Expert (ARTE)
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:  HackTricks Training GCP Red Team Expert (GRTE)
HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure:
Impara e pratica il hacking Azure:  HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
serviceusage
I seguenti permessi sono utili per creare e rubare chiavi API, non dimenticare questo dai documenti: Una chiave API è una semplice stringa crittografata che identifica un'applicazione senza alcun principale. Sono utili per accedere a dati pubblici in modo anonimo, e vengono utilizzate per associare le richieste API con il tuo progetto per quota e fatturazione.
Pertanto, con una chiave API puoi far pagare quella azienda per il tuo utilizzo dell'API, ma non sarai in grado di elevare i privilegi.
Per conoscere altri permessi e modi per generare chiavi API controlla:
serviceusage.apiKeys.create
È stata trovata un'API non documentata che può essere utilizzata per creare chiavi API:
curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"
serviceusage.apiKeys.list
È stata trovata un'altra API non documentata per elencare le chiavi API che sono già state create (le chiavi API appaiono nella risposta):
curl "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"
serviceusage.services.enable , serviceusage.services.use
Con queste autorizzazioni un attaccante può abilitare e utilizzare nuovi servizi nel progetto. Questo potrebbe consentire a un attaccante di abilitare servizi come admin o cloudidentity per cercare di accedere alle informazioni di Workspace, o ad altri servizi per accedere a dati interessanti.
Riferimenti
Sostieni HackTricks e ottieni vantaggi!
Lavori in una società di cybersecurity? Vuoi vedere la tua azienda pubblicizzata in HackTricks? O vuoi avere accesso alla versione più recente del PEASS o scaricare HackTricks in PDF? Controlla i Piani di Abbonamento!
Scopri La Famiglia PEASS, la nostra collezione di esclusivi NFT
Ottieni il merchandise ufficiale di PEASS & HackTricks
Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
Condividi i tuoi trucchi di hacking inviando PR al repository github di hacktricks****
.
tip
Impara e pratica il hacking AWS: HackTricks Training AWS Red Team Expert (ARTE)
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:  HackTricks Training GCP Red Team Expert (GRTE)
HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure:
Impara e pratica il hacking Azure:  HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
 HackTricks Cloud
HackTricks Cloud