GCP - Filestore Enum
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Filestore is 'n bestuurde lêeropbergingsdiens wat ontwerp is vir toepassings wat beide 'n lêerstelsel koppelvlak en 'n gedeelde lêerstelsel vir data benodig. Hierdie diens presteer uitstekend deur hoë-prestasie lêer deel, wat geïntegreer kan word met verskeie GCP dienste. Sy nut skyn in scenario's waar tradisionele lêerstelsel koppelvlakke en semantiek van kardinale belang is, soos in media verwerking, inhoud bestuur, en die rugsteun van databasisse.
Jy kan dit beskou as enige ander NFS gedeelde dokumentbewaarplek - 'n potensiële bron van sensitiewe inligting.
Wanneer jy 'n Filestore instansie skep, is dit moontlik om die netwerk te kies waar dit toeganklik gaan wees.
Boonop, standaard kan alle kliënte op die geselekteerde VPC netwerk en streek dit toegang hê, egter, dit is moontlik om die toegang ook te beperk deur IP adres of reeks en die toegang regte (Admin, Admin Viewer, Editor, Viewer) aan te dui wat die kliënt gaan kry afhangende van die IP adres.
Dit kan ook toeganklik wees via 'n Privaat Diens Toegang Verbinding:
Is per VPC netwerk en kan oor alle bestuurde dienste soos Memorystore, Tensorflow en SQL gebruik word.
Is tussen jou VPC netwerk en netwerk besit deur Google met behulp van 'n VPC peering, wat jou instansies en dienste in staat stel om eksklusief te kommunikeer deur interne IP adresse te gebruik.
Skep 'n geïsoleerde projek vir jou aan die diens-producer kant, wat beteken dat geen ander kliënte dit deel nie. Jy sal slegs vir die hulpbronne wat jy voorsien, gefaktureer word.
Die VPC peering sal nuwe roetes na jou VPC invoer.
Dit is moontlik om rugsteun van die lêer dele te skep. Hierdie kan later herstel word in die oorsprong nuwe Fileshare instansie of in nuwe.
Standaard sal 'n Google-bestuurde enkripsiesleutel gebruik word om die data te enkripteer, maar dit is moontlik om 'n Kliënt-bestuurde enkripsiesleutel (CMEK) te kies.
As jy 'n filestore in die projek vind, kan jy dit monteer vanuit jou gecompromitteerde Compute Instansie. Gebruik die volgende opdrag om te sien of enige bestaan.
Let daarop dat 'n filestore-diens dalk in 'n heeltemal nuwe subnetwerk geskep vir dit (binne 'n Private Service Access Connection, wat 'n VPC-peer is). So jy mag dalk moet VPC-peers opnoem om ook nmap oor daardie netwerkreekse te laat loop.
Daar is nie maniere om voorregte in GCP direk te verhoog deur hierdie diens te misbruik nie, maar deur sommige Post Exploitation truuks is dit moontlik om toegang tot die data te verkry en dalk kan jy 'n paar akrediteerbare inligting vind om voorregte te verhoog:
GCP - Filestore Post ExploitationLeer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)