GCP - Network Docker Escape
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
在这两篇指定此技术的文章中,攻击者成功获得了在 GCP 管理的 Docker 容器内的 root 访问权限,并访问了主机网络(以及 CAP_NET_ADMIN
和 CAP_NET_RAW
权限)。
在 Google Compute Engine 实例上,定期检查网络流量会发现大量对 元数据实例 169.254.169.254
的 明文 HTTP 请求。 Google Guest Agent 是一个开源服务,频繁发出此类请求。
该代理旨在 监控元数据的变化。值得注意的是,元数据包括 SSH 公钥字段。当新的 SSH 公钥被添加到元数据时,代理会自动在 .authorized_key
文件中 授权 它。如果需要,它还可以 创建新用户 并将其添加到 sudoers。
该代理通过发送请求 递归检索所有元数据值 (GET /computeMetadata/v1/?recursive=true
) 来监控变化。此请求旨在提示元数据服务器仅在自上次检索以来元数据发生变化时发送响应,通过 Etag 进行识别(wait_for_change=true&last_etag=
)。此外,还包括 超时 参数(timeout_sec=
)。如果在指定的超时时间内没有发生变化,服务器将以 未更改的值 响应。
此过程允许 IMDS(实例元数据服务)在 60 秒 后响应,如果没有配置更改发生,从而创建一个潜在的 注入虚假配置响应 到来宾代理的窗口。
攻击者可以通过执行 中间人攻击(MitM) 来利用这一点,伪造来自 IMDS 服务器的响应并 插入新的公钥。这可能会使未经授权的 SSH 访问主机成为可能。
虽然 ARP 欺骗在 Google Compute Engine 网络上无效,但 rshijack 的修改版本 由 Ezequiel 开发,可以用于通信中的数据包注入,以注入 SSH 用户。
此版本的 rshijack 允许将 ACK 和 SEQ 数字作为命令行参数输入,从而在真实的元数据服务器响应之前伪造响应。此外,使用 小 Shell 脚本 返回 特制的有效负载。该有效负载触发 Google Guest Agent 创建一个名为 wouter
的用户,并在 .authorized_keys
文件中指定公钥。
该脚本使用相同的 ETag,以防止元数据服务器立即通知 Google Guest Agent 不同的元数据值,从而延迟响应。
要执行伪造,必须进行以下步骤:
使用 tcpdump 监控对元数据服务器的请求:
寻找类似于以下内容的行:
将带有正确 ETAG 的假元数据发送到 rshijack:
此步骤授权公钥,启用与相应私钥的SSH连接。
学习与实践AWS黑客技术:HackTricks培训AWS红队专家(ARTE) 学习与实践GCP黑客技术:HackTricks培训GCP红队专家(GRTE)