GCP - Compute Enum
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Leer hoe dit werk in:
GCP - VPC & NetworkingJy kan maklik rekenaarinstansies met oop firewall-reëls vind met https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_firewall_enum
Dit is die manier waarop jy virtuele masjiene binne GCP kan uitvoer. Kyk na hierdie bladsy vir meer inligting:
GCP - Compute InstancesFor more information about how to SSH or modify the metadata of an instance to escalate privileges, check this page:
GCP - local privilege escalation ssh pivotingIn the following page, you can check how to abuse compute permissions to escalate privileges:
GCP - Compute PrivescCompute Engine Serial Console Logs is 'n kenmerk wat jou toelaat om die opstart- en bedryfstelsellogs van jou virtuele masjieninstansies te bekyk en te diagnoseer.
Serial Console Logs bied 'n laagvlakkyk op die instansie se opstartproses, insluitend kernboodskappe, init-skripte, en ander stelselaanvankings wat tydens opstart plaasvind. Dit kan nuttig wees vir die ontfouting van opstartprobleme, die identifisering van verkeerde konfigurasies of sagtewarefoute, of die probleemoplossing van netwerkverbindingprobleme.
Hierdie logs kan sensitiewe inligting van die stelsellogs blootstel wat 'n lae-bevoegde gebruiker gewoonlik nie sal sien nie, maar met die toepaslike IAM-toestemmings mag jy in staat wees om dit te lees.
You can use the following gcloud command to query the serial port logs (the permission required is compute.instances.getSerialPortOutput
):
Dit is moontlik om die uitset van die opstart-skripte van die VM wat uitvoer te sien:
Jy kan die OS konfigurasie bestuurdiens gebruik om te ontplooi, te vra en konsekwente konfigurasies (gewensde toestand en sagteware) vir jou VM instansie (VM) te onderhou. Op Compute Engine moet jy gastebeleide gebruik om konsekwente sagteware konfigurasies op 'n VM te handhaaf.
Die OS Konfigurasie bestuur funksie laat jou toe om konfigurasiebeleide te definieer wat spesifiseer watter sagteware pakkette geïnstalleer moet word, watter dienste geaktiveer moet word, en watter lêers of konfigurasies op jou VMs teenwoordig moet wees. Jy kan 'n deklaratiewe benadering gebruik om die sagteware konfigurasie van jou VMs te bestuur, wat jou in staat stel om jou konfigurasie bestuur proses makliker te outomatiseer en te skaal.
Dit laat ook toe om in instansies in te log via IAM toestemmings, so dit is baie nuttig vir privesc en pivoting.
Om os-config in 'n hele projek of in 'n instansie te aktiveer moet jy net die metadata sleutel enable-oslogin
op true
op die gewenste vlak stel.
Boonop kan jy die metadata enable-oslogin-2fa
op true
stel om die 2fa te aktiveer.
Wanneer jy dit aktiveer wanneer jy 'n instansie skep, sal die metadata sleutels outomaties gestel word.
Meer oor 2fa in OS-config, dit geld slegs as die gebruiker 'n gebruiker is, as dit 'n SA is (soos die rekenaar SA) sal dit nie enige ekstra vereis nie.
Pasgemaakte rekenaarbeelde mag sensitiewe besonderhede of ander kwesbare konfigurasies bevat wat jy kan benut.
Wanneer 'n beeld geskep word, kan jy 3 tipes versleuteling kies: Gebruik Google bestuurde sleutel (verstek), 'n sleutel van KMS, of 'n rauwe sleutel gegee deur die kliënt.
Jy kan die lys van nie-standaard beelde in 'n projek met die volgende opdrag vra:
Jy kan dan uitvoer die virtuele skywe van enige beeld in verskeie formate. Die volgende opdrag sal die beeld test-image
in qcow2-formaat uitvoer, wat jou toelaat om die lêer af te laai en 'n VM plaaslik te bou vir verdere ondersoek:
Kyk na die Compute Instances privilege escalation afdeling.
'n instance template definieer instance eienskappe om te help om konsekwente konfigurasies te ontplooi. Hierdie kan dieselfde tipes sensitiewe data bevat as 'n lopende instance se aangepaste metadata. Jy kan die volgende opdragte gebruik om te ondersoek:
Dit kan interessant wees om te weet watter skyf nuwe beelde gebruik, maar hierdie sjablone sal gewoonlik nie sensitiewe inligting hê nie.
Die snapshots is rugsteun van skywe. Let daarop dat dit nie dieselfde is as om 'n skyf te kloon (nog 'n beskikbare kenmerk). Die snapshot sal die dieselfde versleuteling as die skyf gebruik waarvan dit geneem is.
Kontroleer die Compute Instances privilege escalation afdeling.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)