GCP - Serviceusage Privesc

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

serviceusage

The following permissions are useful to create and steal API keys, not this from the docs: API key は単純な暗号化文字列で、任意のプリンシパルを伴わずにアプリケーションを識別します。これらは匿名で公開データにアクセスするのに便利で、クォータや課金のために API リクエストをプロジェクトに紐付けるために使用されます。

したがって、API key を使えばその会社に API の利用料金を負担させることはできますが、権限昇格はできません。

To learn other permissions and ways to generate API keys check:

GCP - Apikeys Privesc

serviceusage.apiKeys.create

An undocumented API was found that can be used to API key を作成する:

未文書の API を使って API key を作成する ```bash curl -XPOST "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ```

serviceusage.apiKeys.list

既に作成された API キーを一覧表示するための別の未公開 API が見つかりました(API キーはレスポンスに含まれます):

未公開 API を使用して API キーを一覧表示 ```bash curl "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ```

serviceusage.services.enable , serviceusage.services.use

これらの権限があれば attacker はプロジェクト内で新しいサービスを有効化して使用できます。これにより attacker が admin や cloudidentity のようなサービスを有効にして Workspace 情報にアクセスを試みたり、他のサービスを使って興味深いデータにアクセスしたりする可能性があります。

参考資料

HackTricks を支援して特典を得よう!

あなたは cybersecurity company に勤務していますか? 会社を HackTricks で宣伝したいですか? または latest version of the PEASS or download HackTricks in PDF にアクセスしたいですか? SUBSCRIPTION PLANS を確認してください!

Discover The PEASS Family, our collection of exclusive NFTs

Get the official PEASS & HackTricks swag

参加して 💬 Discord group または telegram group に参加するか、Twitter をフォローしてください 🐦@carlospolopm.

Share your hacking tricks submitting PRs to the hacktricks github repo****

.

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする