GCP - Cloud Shell Persistence
Cloud Shell
Vir meer inligting, kyk:
GCP - Cloud Shell EnumVolgehoue Agterdeur
Google Cloud Shell bied jou die geleentheid om opdraggelyntoegang tot jou wolkbronne direk vanuit jou webblaaier te hê sonder enige verbonde koste.
Jy kan toegang tot Google se Cloud Shell kry vanaf die webkonsol of deur gcloud cloud-shell ssh
uit te voer.
Hierdie konsol het 'n paar interessante vermoëns vir aanvallers:
Enige Google-gebruiker met toegang tot Google Cloud het toegang tot 'n ten volle geauthentiseerde Cloud Shell-instantie (Diensrekeninge kan, selfs al is hulle eienaars van die organisasie).
Genoemde instantie sal sy tuisgids vir ten minste 120 dae handhaaf as geen aktiwiteit plaasvind nie.
Daar is geen vermoë vir 'n organisasie om die aktiwiteit van daardie instantie te monitor.
Dit beteken basies dat 'n aanvaller 'n agterdeur in die tuisgids van die gebruiker kan plaas en solank die gebruiker elke 120 dae ten minste na die GC Shell verbind, sal die agterdeur oorleef en die aanvaller sal elke keer 'n skul kry wanneer dit uitgevoer word deur net te doen:
Daar is 'n ander lêer in die huisvouer genaamd .customize_environment
wat, indien dit bestaan, elke keer uitgevoer gaan word wanneer die gebruiker die wolkmussel toegang (soos in die vorige tegniek). Voeg net die vorige agterdeur in of een soos die volgende om volharding te behou solank as wat die gebruiker die wolkmussel "gereeld" gebruik:
Dit is belangrik om op te let dat die eerste keer wanneer 'n aksie wat verifikasie vereis, uitgevoer word, 'n pop-up verifikasie-venster in die gebruiker se webblaaier verskyn. Hierdie venster moet aanvaar word voordat die bevel uitgevoer kan word. As 'n onverwagte pop-up verskyn, kan dit vermoedens wek en moontlik die volhardingsmetode wat gebruik word, in gevaar bring.
Dit is die pop-up van die uitvoering van gcloud projects list
vanaf die wolkshell (as aanvaller) wat in die webblaaier se gebruikersessie gesien word:
Maar, as die gebruiker aktief die wolkshell gebruik het, sal die pop-up nie verskyn nie en kan jy gebruikerstokens versamel met:
Hoe die SSH-verbinding tot stand gebring word
Basies word hierdie 3 API-oproepe gebruik:
https://content-cloudshell.googleapis.com/v1/users/me/environments/default:addPublicKey [POST] (sal jou laat jou openbare sleutel wat jy plaaslik geskep het, byvoeg)
https://content-cloudshell.googleapis.com/v1/users/me/environments/default:start [POST] (sal jou laat die instansie begin)
https://content-cloudshell.googleapis.com/v1/users/me/environments/default [GET] (sal jou die IP van die Google Cloud Shell vertel)
Maar jy kan verdere inligting vind in https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key
Verwysings
Last updated