GCP - Cloud Shell Post Exploitation
Wolkskulp
Vir meer inligting oor Wolkskulp, kyk:
GCP - Cloud Shell EnumHouerontsnapping
Let daarop dat die Google Cloud Shell binne 'n houer loop, jy kan maklik ontsnap na die gasheer deur die volgende te doen:
Hierdie word nie as 'n kwesbaarheid beskou deur Google nie, maar dit gee jou 'n wyer perspektief van wat in daardie omgewing gebeur.
Verder, let daarop dat jy vanaf die gasheer 'n diensrekening-token kan vind:
Met die volgende scopes:
Enumerateer metadata met LinPEAS:
Nadat jy https://github.com/carlospolop/bf_my_gcp_permissions met die token van die Diensrekening gebruik het, is geen toestemming ontdek nie...
Gebruik dit as 'n Proksi
As jy jou Google Cloud Shell-instantie as 'n proksi wil gebruik, moet jy die volgende opdragte uitvoer (of voeg dit in die .bashrc-lêer in):
Net om jou te laat weet, Squid is 'n HTTP-proksi-diens. Skep 'n squid.conf-lêer met die volgende instellings:
Kopieer die squid.conf lêer na /etc/squid.
Voer uiteindelik die squid-diens uit:
Gebruik ngrok om die proksi beskikbaar te stel van buite af:
Na die uitvoering van die kopieer, kopieer die tcp:// url. As jy die proxy van 'n webblaaier wil uitvoer, word dit voorgestel om die tcp:// gedeelte en die poort te verwyder en die poort in die poortveld van jou webblaaier se proxy-instellings te plaas (squid is 'n http proxy bediener).
Vir beter gebruik by opstart, moet die .bashrc-lêer die volgende lyne bevat:
Die instruksies is gekopieer vanaf https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Kyk daardie bladsy vir ander gekke idees om enige soort sagteware (databasisse en selfs Windows) in Cloud Shell te hardloop.
Last updated