GCP - Serviceusage Privesc
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
serviceusage
次の権限はAPIキーを作成し、盗むのに役立ちます。ドキュメントからの注意点: APIキーは、プリンシパルなしでアプリケーションを識別するシンプルな暗号化された文字列です。これらは、公開データに匿名でアクセスするために便利であり、クォータと請求のためにAPIリクエストをプロジェクトに関連付けるために使用されます。
したがって、APIキーを使用すると、その会社にAPIの使用料を支払わせることができますが、権限を昇格させることはできません。
他の権限やAPIキーを生成する方法については、次を確認してください:
serviceusage.apiKeys.create
APIキーを作成するために使用できる文書化されていないAPIが見つかりました:
curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"
serviceusage.apiKeys.list
既に作成されたAPIキーをリストするための別の文書化されていないAPIが見つかりました(APIキーはレスポンスに表示されます):
curl "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"
serviceusage.services.enable
, serviceusage.services.use
これらの権限を持つ攻撃者は、プロジェクト内で新しいサービスを有効にし、使用することができます。これにより、攻撃者はadminやcloudidentityのようなサービスを有効にしてWorkspace情報にアクセスしようとしたり、興味深いデータにアクセスするための他のサービスを使用したりすることができます。
References
Support HackTricks and get benefits!
あなたはサイバーセキュリティ会社で働いていますか?あなたの会社をHackTricksで宣伝したいですか?それとも最新のPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
The PEASS Familyを発見してください。私たちの独占的なNFTsのコレクションです。
公式PEASS & HackTricksグッズを手に入れましょう。
Join the 💬 Discord group or the telegram group or follow me on Twitter 🐦@carlospolopm.
Share your hacking tricks submitting PRs to the hacktricks github repo****
.