GCP - Apikeys Privesc

Reading time: 6 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Apikeys

次の権限はAPIキーを作成し、盗むのに役立ちます。ドキュメントからの注意点: APIキーは、プリンシパルなしでアプリケーションを識別するシンプルな暗号化された文字列です。これらは、公開データに匿名でアクセスするために便利であり、クォータ請求のためにAPIリクエストをプロジェクトに関連付けるために使用されます。

したがって、APIキーを使用すると、その会社にAPIの使用料を支払わせることができますが、権限を昇格させることはできません。

APIキーに関する詳細情報は次を確認してください:

GCP - API Keys Enum

APIキーを作成する他の方法については次を確認してください:

GCP - Serviceusage Privesc

Brute Force API Key access

プロジェクトでどのAPIが有効になっているか、または見つけたAPIキーに適用される制限がわからない場合、ツールhttps://github.com/ozguralp/gmapsapiscannerを実行して、APIキーでアクセスできるものを確認するのが興味深いでしょう。

apikeys.keys.create

この権限は、APIキーを作成することを許可します:

bash
gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}

スクリプトを自動化するための脆弱な環境の作成、悪用、クリーンアップはこちらで見つけることができます。

caution

デフォルトでは、ユーザーは新しいプロジェクトを作成する権限を持ち、新しいプロジェクトに対してオーナーの役割が付与されます。したがって、ユーザーはプロジェクトを作成し、このプロジェクト内にAPIキーを作成することができます

apikeys.keys.getKeyString , apikeys.keys.list

これらの権限は、すべてのapiKeysをリストおよび取得し、キーを取得することを許可します

bash
for  key  in  $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done

スクリプトを自動化するための脆弱な環境の作成、悪用、クリーンアップはこちらで見つけることができます。

apikeys.keys.undelete , apikeys.keys.list

これらの権限により、削除されたAPIキーをリストおよび再生成することができます。未削除が完了した後、APIキーは出力に表示されます

bash
gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>

他の作業者をフィッシングするための内部OAuthアプリケーションを作成する

この操作はサービス**clientauthconfig**に属するため、これを行う方法を学ぶには以下のページを確認してください according to the docs:

GWS - Google Platforms Phishing

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする