GCP - Apikeys Privesc
Reading time: 4 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Apikeys
As permissões a seguir são úteis para criar e roubar chaves de API, não esqueça disso nos documentos: Uma chave de API é uma string simples criptografada que identifica uma aplicação sem qualquer principal. Elas são úteis para acessar dados públicos anonimamente, e são usadas para associar solicitações de API ao seu projeto para cota e cobrança.
Portanto, com uma chave de API você pode fazer com que a empresa pague pelo seu uso da API, mas você não conseguirá escalar privilégios.
Para mais informações sobre Chaves de API, consulte:
Para outras maneiras de criar chaves de API, consulte:
Acesso por Força Bruta à Chave de API
Como você pode não saber quais APIs estão habilitadas no projeto ou as restrições aplicadas à chave de API que você encontrou, seria interessante executar a ferramenta https://github.com/ozguralp/gmapsapiscanner e verificar o que você pode acessar com a chave de API.
apikeys.keys.create
Esta permissão permite criar uma chave de API:
gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}
Você pode encontrar um script para automatizar a criação, exploração e limpeza de um ambiente vulnerável aqui.
caution
Note que, por padrão, os usuários têm permissões para criar novos projetos e recebem o papel de Proprietário sobre o novo projeto. Assim, um usuário poderia criar um projeto e uma chave de API dentro deste projeto.
apikeys.keys.getKeyString
, apikeys.keys.list
Essas permissões permitem listar e obter todas as apiKeys e obter a Chave:
for key in $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done
Você pode encontrar um script para automatizar a criação, exploração e limpeza de um ambiente vulnerável aqui.
apikeys.keys.undelete
, apikeys.keys.list
Essas permissões permitem que você liste e regenere chaves de API deletadas. A chave de API é fornecida na saída após a desfazer exclusão ser concluída:
gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>
Criar Aplicativo OAuth Interno para phishing de outros trabalhadores
Verifique a página a seguir para aprender como fazer isso, embora essa ação pertença ao serviço clientauthconfig
de acordo com a documentação:
GWS - Google Platforms Phishing
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.