GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen über Cloud Shell siehe:
GCP - Cloud Shell EnumBeachte, dass die Google Cloud Shell in einem Container läuft. Du kannst einfach zum Host entkommen, indem du:
Dies wird von Google nicht als Schwachstelle betrachtet, aber es gibt Ihnen eine breitere Sicht darauf, was in dieser Umgebung passiert.
Darüber hinaus beachten Sie, dass Sie vom Host aus ein Dienstkonto-Token finden können:
Mit den folgenden Berechtigungen:
Enumerieren Sie Metadaten mit LinPEAS:
Nachdem Sie https://github.com/carlospolop/bf_my_gcp_permissions mit dem Token des Dienstkontos verwendet haben, wurden keine Berechtigungen entdeckt...
Wenn Sie Ihre Google Cloud Shell-Instanz als Proxy verwenden möchten, müssen Sie die folgenden Befehle ausführen (oder sie in die .bashrc-Datei einfügen):
Just zur Information, Squid ist ein HTTP-Proxy-Server. Erstellen Sie eine squid.conf-Datei mit den folgenden Einstellungen:
Kopiere die squid.conf-Datei nach /etc/squid
Schließlich den Squid-Dienst ausführen:
Verwenden Sie ngrok, um den Proxy von außen verfügbar zu machen:
Nach dem Ausführen kopieren Sie die tcp:// URL. Wenn Sie den Proxy von einem Browser aus ausführen möchten, wird empfohlen, den tcp:// Teil und den Port zu entfernen und den Port in das Portfeld Ihrer Browsereinstellungen für den Proxy einzufügen (squid ist ein HTTP-Proxy-Server).
Für eine bessere Nutzung beim Start sollte die .bashrc-Datei die folgenden Zeilen enthalten:
Die Anweisungen wurden von https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key kopiert. Überprüfen Sie diese Seite für weitere verrückte Ideen, um jede Art von Software (Datenbanken und sogar Windows) in Cloud Shell auszuführen.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)