GCP - Apikeys Privesc
Reading time: 4 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Apikeys
Sledeće dozvole su korisne za kreiranje i krađu API ključeva, ne zaboravite ovo iz dokumentacije: API ključ je jednostavna enkriptovana niska koja identifikuje aplikaciju bez ikakvog principala. Korisni su za pristup javnim podacima anonimno, i koriste se za povezivanje API zahteva sa vašim projektom za kvotu i naplatu.
Dakle, sa API ključem možete naterati tu kompaniju da plati za vašu upotrebu API-a, ali nećete moći da eskalirate privilegije.
Za više informacija o API ključevima proverite:
Za druge načine kreiranja API ključeva proverite:
Brute Force API Key access
Pošto možda ne znate koje API-je su omogućene u projektu ili ograničenja primenjena na API ključ koji ste pronašli, bilo bi zanimljivo pokrenuti alat https://github.com/ozguralp/gmapsapiscanner i proveriti šta možete pristupiti sa API ključem.
apikeys.keys.create
Ova dozvola omogućava da kreirate API ključ:
gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}
Možete pronaći skriptu za automatizaciju kreiranja, eksploatacije i čišćenja ranjivog okruženja ovde.
caution
Imajte na umu da po defaultu korisnici imaju dozvole za kreiranje novih projekata i dodeljuje im se uloga Vlasnika nad novim projektom. Tako da korisnik može kreirati projekat i API ključ unutar ovog projekta.
apikeys.keys.getKeyString
, apikeys.keys.list
Ove dozvole omogućavaju listanje i dobijanje svih apiKeys i dobijanje Ključa:
for key in $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done
Možete pronaći skriptu za automatizaciju kreiranja, eksploatacije i čišćenja ranjivog okruženja ovde.
apikeys.keys.undelete
, apikeys.keys.list
Ove dozvole vam omogućavaju da prikazujete i regenerišete obrisane API ključeve. API ključ se daje u izlazu nakon što je obrisano:
gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>
Kreirajte internu OAuth aplikaciju za phishing drugih radnika
Proverite sledeću stranicu da biste saznali kako to učiniti, iako ova akcija pripada servisu clientauthconfig
prema dokumentaciji:
GWS - Google Platforms Phishing
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.