GCP - Apikeys Privesc
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Apikeys
Наступні дозволи корисні для створення та викрадення API ключів, зверніть увагу на це з документації: API ключ - це простий зашифрований рядок, який ідентифікує додаток без будь-якого принципала. Вони корисні для доступу до публічних даних анонімно і використовуються для асоціювання запитів API з вашим проектом для квоти та білінгу.
Отже, з API ключем ви можете змусити компанію платити за ваше використання API, але ви не зможете підвищити привілеї.
Для отримання додаткової інформації про API ключі перегляньте:
Для інших способів створення API ключів перегляньте:
Brute Force API Key access
Оскільки ви, можливо, не знаєте, які API активовані в проекті або які обмеження застосовані до знайденого API ключа, було б цікаво запустити інструмент https://github.com/ozguralp/gmapsapiscanner і перевірити до чого ви можете отримати доступ з API ключем.
apikeys.keys.create
Цей дозвіл дозволяє створити API ключ:
gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}
Ви можете знайти скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.
caution
Зверніть увагу, що за замовчуванням користувачі мають дозволи на створення нових проектів і їм надається роль Власника над новим проектом. Тому користувач може cтворити проект і API ключ всередині цього проекту.
apikeys.keys.getKeyString
, apikeys.keys.list
Ці дозволи дозволяють переглядати та отримувати всі apiKeys і отримувати Ключ:
for key in $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done
Ви можете знайти скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.
apikeys.keys.undelete
, apikeys.keys.list
Ці дозволи дозволяють вам переглядати та відновлювати видалені ключі API. Ключ API надається у виході після завершення відновлення:
gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>
Створіть внутрішній OAuth-додаток для фішингу інших працівників
Перегляньте наступну сторінку, щоб дізнатися, як це зробити, хоча ця дія належить до служби clientauthconfig
згідно з документацією:
GWS - Google Platforms Phishing
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.