GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting oor Cloud Shell kyk:
GCP - Cloud Shell EnumLet daarop dat die Google Cloud Shell binne 'n container loop, jy kan maklik na die gasheer ontsnap deur te doen:
Dit word nie as 'n kwesbaarheid deur Google beskou nie, maar dit gee jou 'n breër visie van wat in daardie omgewing gebeur.
Boonop, let daarop dat jy vanaf die gasheer 'n diensrekeningtoken kan vind:
Met die volgende skope:
Bepaal metadata met LinPEAS:
Na gebruik van https://github.com/carlospolop/bf_my_gcp_permissions met die token van die Diensrekening is daar geen toestemming ontdek nie...
As jy jou google cloud shell instansie as 'n proxy wil gebruik, moet jy die volgende opdragte uitvoer (of dit in die .bashrc-lêer invoeg):
Just vir jou inligting, Squid is 'n http-proxybediener. Skep 'n squid.conf lêer met die volgende instellings:
kopieer die squid.conf lêer na /etc/squid
Uiteindelik, voer die squid diens uit:
Gebruik ngrok om die proxy van buite beskikbaar te stel:
Na die uitvoering van copy die tcp:// url. As jy die proxy vanaf 'n blaaskans wil uitvoer, word dit voorgestel om die tcp:// deel en die poort te verwyder en die poort in die poortveld van jou blaaskans se proxy-instellings te plaas (squid is 'n http proxy bediener).
Vir beter gebruik by opstart moet die .bashrc-lêer die volgende lyne hê:
Die instruksies is gekopieer van https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Kyk na daardie bladsy vir ander mal idees om enige soort sagteware (databasisse en selfs Windows) in Cloud Shell te loop.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)