GCP - Cloud Shell Persistence
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
Google Cloud Shell bied jou opdraglyn toegang tot jou wolk hulpbronne direk vanaf jou blaaier sonder enige geassosieerde koste.
Jy kan Google se Cloud Shell vanaf die web konsole of deur gcloud cloud-shell ssh
te gebruik.
Hierdie konsole het 'n paar interessante vermoëns vir aanvallers:
Enige Google gebruiker met toegang tot Google Cloud het toegang tot 'n volledig geverifieerde Cloud Shell instansie (Diensrekeninge kan, selfs as hulle Eienaars van die organisasie is).
Gesegde instansie sal sy tuisgids vir ten minste 120 dae onderhou as daar geen aktiwiteit plaasvind nie.
Daar is geen vermoëns vir 'n organisasie om die aktiwiteit van daardie instansie te monitor nie.
Dit beteken basies dat 'n aanvaller 'n agterdeur in die tuisgids van die gebruiker kan plaas en solank die gebruiker elke 120 dae ten minste aan die GC Shell koppel, sal die agterdeur oorleef en die aanvaller sal 'n shell kry elke keer dit uitgevoer word net deur te doen:
Daar is 'n ander lêer in die tuisgids genoem .customize_environment
wat, indien dit bestaan, elke keer uitgevoer gaan word wanneer die gebruiker toegang tot die cloud shell verkry (soos in die vorige tegniek). Voeg net die vorige backdoor of een soos die volgende in om volharding te handhaaf solank die gebruiker die cloud shell "gereeld" gebruik:
Dit is belangrik om te noem dat die eerste keer dat 'n aksie wat verifikasie vereis, uitgevoer word, 'n pop-up magtiging venster in die gebruiker se blaaier verskyn. Hierdie venster moet aanvaar word voordat die opdrag kan loop. As 'n onverwagte pop-up verskyn, kan dit wantroue wek en moontlik die volhardingsmetode wat gebruik word, in gevaar stel.
Dit is die pop-up van die uitvoering van gcloud projects list
vanaf die cloud shell (as aanvaller) gesien in die gebruiker se blaaiersessie:
As die gebruiker egter aktief die cloudshell gebruik het, sal die pop-up nie verskyn nie en kan jy tokens van die gebruiker versamel met:
Basies, hierdie 3 API-oproepe word gebruik:
https://content-cloudshell.googleapis.com/v1/users/me/environments/default:addPublicKey [POST] (sal jou dwing om jou publieke sleutel wat jy plaaslik geskep het, by te voeg)
https://content-cloudshell.googleapis.com/v1/users/me/environments/default:start [POST] (sal jou dwing om die instansie te begin)
https://content-cloudshell.googleapis.com/v1/users/me/environments/default [GET] (sal jou die IP van die google cloud shell vertel)
Maar jy kan verdere inligting vind in https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)