GCP - Serviceusage Privesc

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

serviceusage

下面的权限有助于创建和窃取 API keys,注意文档中的说明: An API key is a simple encrypted string that identifies an application without any principal. They are useful for accessing public data anonymously, and are used to associate API requests with your project for quota and billing.

因此,使用 API key 可以让目标公司为你使用 API 支付费用,但你无法利用它来提升权限。

要了解其他权限以及生成 API keys 的方法,请查看:

GCP - Apikeys Privesc

serviceusage.apiKeys.create

发现了一个未记录的 API,可用于 创建 API keys:

使用未记录的 API 创建 API key ```bash curl -XPOST "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ```

serviceusage.apiKeys.list

发现了另一个未记录的 API,用于列出已创建的 API 密钥(API 密钥出现在响应中):

使用未记录的 API 列出 API 密钥 ```bash curl "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ```

serviceusage.services.enable , serviceusage.services.use

拥有这些权限时,attacker 可以在项目中启用并使用新的服务。这可能允许 attacker 启用像 admin 或 cloudidentity 这样的服务以尝试访问 Workspace 信息,或启用其他服务来访问有价值的数据。

参考资料

支持 HackTricks 并获取福利!

你在一家 网络安全公司 工作吗?你想让你的 公司在 HackTricks 上露出广告 吗?还是你想获取 最新版本的 PEASS 或以 PDF 下载 HackTricks?查看 SUBSCRIPTION PLANS

探索 The PEASS Family,我们的独家 NFTs 收藏

获取 官方 PEASS & HackTricks 周边

加入 💬 Discord group 或者 telegram group关注 我在 Twitter 🐦@carlospolopm.

通过提交 PR 将你的 hacking tricks 分享到 hacktricks github repo****

.

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks