GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen über Cloud Shell siehe:
GCP - Cloud Shell EnumBeachten Sie, dass die Google Cloud Shell in einem Container läuft. Sie können einfach zum Host entkommen, indem Sie:
Dies wird von Google nicht als Schwachstelle betrachtet, aber es gibt Ihnen eine breitere Sicht darauf, was in dieser Umgebung passiert.
Darüber hinaus beachten Sie, dass Sie vom Host aus ein Dienstkonto-Token finden können:
Mit den folgenden Berechtigungen:
Enumerieren Sie Metadaten mit LinPEAS:
Nachdem Sie https://github.com/carlospolop/bf_my_gcp_permissions mit dem Token des Dienstkontos verwendet haben, wurden keine Berechtigungen entdeckt...
Wenn Sie Ihre Google Cloud Shell-Instanz als Proxy verwenden möchten, müssen Sie die folgenden Befehle ausführen (oder sie in die .bashrc-Datei einfügen):
Nur zur Information, Squid ist ein HTTP-Proxy-Server. Erstellen Sie eine squid.conf-Datei mit den folgenden Einstellungen:
Kopiere die squid.conf-Datei nach /etc/squid
Schließlich den Squid-Dienst ausführen:
Verwenden Sie ngrok, um den Proxy von außen verfügbar zu machen:
Nach dem Ausführen kopieren Sie die tcp:// URL. Wenn Sie den Proxy von einem Browser aus ausführen möchten, wird empfohlen, den tcp:// Teil und den Port zu entfernen und den Port in das Portfeld Ihrer Browser-Proxy-Einstellungen einzufügen (squid ist ein HTTP-Proxy-Server).
Für eine bessere Nutzung beim Start sollte die .bashrc-Datei die folgenden Zeilen enthalten:
Die Anweisungen wurden von https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key kopiert. Überprüfen Sie diese Seite für weitere verrückte Ideen, um jede Art von Software (Datenbanken und sogar Windows) in Cloud Shell auszuführen.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)