GCP - Filestore Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor Filestore, kyk:
GCP - Filestore Enum'n Gedeelde lêerstelsel kan sensitiewe inligting bevat wat interessant is vanuit 'n aanvaller se perspektief. Met toegang tot die Filestore is dit moontlik om dit te mount:
Om die IP-adres van 'n filestore-instantie te vind, kyk na die enumerasie-afdeling van die bladsy:
GCP - Filestore EnumAs die aanvaller nie in 'n IP-adres met toegang tot die deel is nie, maar jy het genoeg toestemmings om dit te wysig, is dit moontlik om die beperkings of toegang daaroor te verwyder. Dit is ook moontlik om meer voorregte oor jou IP-adres toe te ken om admin-toegang tot die deel te hê:
As daar 'n rugsteun is, is dit moontlik om dit in 'n bestaande of in 'n nuwe instansie te herstel sodat sy inligting toeganklik word:
As jy nie toegang het tot 'n gedeelde lêer nie en nie dit wil wysig nie, is dit moontlik om 'n rugsteun daarvan te herstel soos voorheen genoem:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)