GCP - Serviceusage Privesc
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
serviceusage
Наступні дозволи корисні для створення та крадіжки API keys, зауважте витяг з документації: API key — це простий зашифрований рядок, який ідентифікує додаток без будь-якого principal. Вони корисні для доступу до public data anonymously, і використовуються для associate API-запитів з вашим проектом для quota та billing.
Отже, з API key ви можете змусити цю компанію оплатити ваше використання API, але ви не зможете escalate privileges.
Щоб дізнатися про інші дозволи та способи генерації API keys, див.:
serviceusage.apiKeys.create
Було знайдено недокументоване API, яке можна використати для створення API keys:
Створити API key за допомогою недокументованого API
```bash curl -XPOST "https://apikeys.clients6.google.com/v1/projects/serviceusage.apiKeys.list
Було виявлено ще один недокументований API для переліку API keys, які вже створено (API keys присутні у відповіді):
Перелік API keys за допомогою недокументованого API
```bash curl "https://apikeys.clients6.google.com/v1/projects/serviceusage.services.enable , serviceusage.services.use
З цими дозволами attacker може ввімкнути та використовувати нові сервіси в проєкті. Це може дозволити attacker увімкнути сервіси на кшталт admin або cloudidentity, щоб спробувати отримати доступ до інформації Workspace або через інші сервіси отримати доступ до цікавих даних.
References
Підтримайте HackTricks та отримайте переваги!
Ви працюєте в cybersecurity company? Хочете, щоб ваша company advertised in HackTricks? Або бажаєте мати доступ до latest version of the PEASS or download HackTricks in PDF? Перегляньте SUBSCRIPTION PLANS!
Дізнайтесь про The PEASS Family, нашу колекцію ексклюзивних NFTs
Придбайте official PEASS & HackTricks swag
Приєднуйтесь до 💬 Discord group або до telegram group або підписуйтесь на мене в Twitter 🐦@carlospolopm.
Share your hacking tricks submitting PRs to the hacktricks github repo****
.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud

