GCP - Filestore Post Exploitation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen über Filestore siehe:
GCP - Filestore EnumEin gemeinsames Dateisystem könnte sensible Informationen enthalten, die aus der Perspektive eines Angreifers interessant sind. Mit Zugriff auf den Filestore ist es möglich, ihn zu mounten:
Um die IP-Adresse einer Filestore-Instanz zu finden, überprüfen Sie den Abschnitt zur Enumeration der Seite:
GCP - Filestore EnumWenn der Angreifer sich nicht in einer IP-Adresse mit Zugriff auf den Share befindet, Sie jedoch über genügend Berechtigungen verfügen, um ihn zu ändern, ist es möglich, die Einschränkungen oder den Zugriff darauf zu entfernen. Es ist auch möglich, über Ihre IP-Adresse mehr Berechtigungen zu gewähren, um Admin-Zugriff auf den Share zu erhalten:
Wenn es ein Backup gibt, ist es möglich, es in einer bestehenden oder in einer neuen Instanz wiederherzustellen, sodass seine Informationen zugänglich werden:
Wenn Sie keinen Zugriff auf ein Share haben und es nicht ändern möchten, ist es möglich, ein Backup davon zu erstellen und es wie zuvor erwähnt wiederherzustellen:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)