# GCP - Serviceusage Privesc {{#include ../../../banners/hacktricks-training.md}} ## serviceusage Les autorisations suivantes sont utiles pour créer et voler des clés API, notez ceci dans la documentation : _Une clé API est une simple chaîne cryptée qui **identifie une application sans aucun principal**. Elles sont utiles pour accéder à **des données publiques de manière anonyme**, et sont utilisées pour **associer** les requêtes API à votre projet pour le quota et la **facturation**._ Par conséquent, avec une clé API, vous pouvez faire en sorte que cette entreprise paie pour votre utilisation de l'API, mais vous ne pourrez pas élever vos privilèges. Pour apprendre d'autres autorisations et façons de générer des clés API, consultez : {{#ref}} gcp-apikeys-privesc.md {{#endref}} ### `serviceusage.apiKeys.create` Une API non documentée a été trouvée qui peut être utilisée pour **créer des clés API :** ```bash curl -XPOST "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ``` ### `serviceusage.apiKeys.list` Une autre API non documentée a été trouvée pour lister les clés API qui ont déjà été créées (les clés API apparaissent dans la réponse) : ```bash curl "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ``` ### **`serviceusage.services.enable`** , **`serviceusage.services.use`** Avec ces autorisations, un attaquant peut activer et utiliser de nouveaux services dans le projet. Cela pourrait permettre à un **attaquant d'activer des services comme admin ou cloudidentity** pour essayer d'accéder aux informations de Workspace, ou d'autres services pour accéder à des données intéressantes. ## **Références** - [https://rhinosecuritylabs.com/cloud-security/privilege-escalation-google-cloud-platform-part-2/](https://rhinosecuritylabs.com/cloud-security/privilege-escalation-google-cloud-platform-part-2/)
Soutenez HackTricks et obtenez des avantages ! Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou souhaitez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'**NFTs** exclusifs [**NFTs**](https://opensea.io/collection/the-peass-family) Obtenez le [**merch officiel PEASS & HackTricks**](https://peass.creator-spring.com) **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez**-moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/carlospolopm)**.** **Partagez vos astuces de hacking en soumettant des PR au** [**repo github hacktricks**](https://github.com/carlospolop/hacktricks)\*\*\*\* **.**
{{#include ../../../banners/hacktricks-training.md}}