GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το Cloud Shell, ελέγξτε:
GCP - Cloud Shell EnumΣημειώστε ότι το Google Cloud Shell εκτελείται μέσα σε ένα κοντέινερ, μπορείτε εύκολα να διαφύγετε στον οικοδεσπότη κάνοντας:
Αυτό δεν θεωρείται ευπάθεια από την Google, αλλά σας δίνει μια ευρύτερη εικόνα του τι συμβαίνει σε αυτό το περιβάλλον.
Επιπλέον, παρατηρήστε ότι από τον host μπορείτε να βρείτε ένα token υπηρεσιακού λογαριασμού:
Με τους ακόλουθους τομείς:
Καταγράψτε τα μεταδεδομένα με το LinPEAS:
Μετά τη χρήση του https://github.com/carlospolop/bf_my_gcp_permissions με το token του Service Account δεν ανακαλύφθηκε καμία άδεια...
Αν θέλετε να χρησιμοποιήσετε την instance του google cloud shell σας ως proxy, πρέπει να εκτελέσετε τις παρακάτω εντολές (ή να τις εισάγετε στο αρχείο .bashrc):
Απλώς για να σας ενημερώσω, το Squid είναι ένας διακομιστής http proxy. Δημιουργήστε ένα squid.conf αρχείο με τις παρακάτω ρυθμίσεις:
αντιγράψτε το squid.conf αρχείο στο /etc/squid
Τέλος, εκτελέστε την υπηρεσία squid:
Χρησιμοποιήστε το ngrok για να καταστήσετε τον διακομιστή μεσολάβησης διαθέσιμο από έξω:
Μετά την εκτέλεση, αντιγράψτε το tcp:// url. Εάν θέλετε να εκτελέσετε τον proxy από έναν περιηγητή, προτείνεται να αφαιρέσετε το tcp:// μέρος και την θύρα και να βάλετε την θύρα στο πεδίο θύρας των ρυθμίσεων proxy του περιηγητή σας (το squid είναι ένας http proxy server).
Για καλύτερη χρήση κατά την εκκίνηση, το αρχείο .bashrc θα πρέπει να έχει τις εξής γραμμές:
Οι οδηγίες αντιγράφηκαν από https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Ελέγξτε αυτή τη σελίδα για άλλες τρελές ιδέες για να τρέξετε οποιοδήποτε είδος λογισμικού (βάσεις δεδομένων και ακόμη και Windows) στο Cloud Shell.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)