GCP - Compute Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το Compute και το VPC (Δικτύωση) ελέγξτε:
GCP - Compute EnumΑυτό θα επέτρεπε σε έναν επιτιθέμενο να έχει πρόσβαση στα δεδομένα που περιέχονται μέσα σε ήδη υπάρχουσες εικόνες ή να δημιουργήσει νέες εικόνες τρεχουσών VM και να έχει πρόσβαση στα δεδομένα τους χωρίς να έχει πρόσβαση στην τρέχουσα VM.
Είναι δυνατή η εξαγωγή μιας εικόνας VM σε ένα bucket και στη συνέχεια η λήψη της και η τοπική τοποθέτησή της με την εντολή:
Για να εκτελέσει αυτή την ενέργεια, ο επιτιθέμενος μπορεί να χρειαστεί δικαιώματα πάνω στον αποθηκευτικό κάδο και σίγουρα δικαιώματα πάνω στο cloudbuild, καθώς είναι η υπηρεσία που θα ζητηθεί να εκτελέσει την εξαγωγή.
Επιπλέον, για να λειτουργήσει αυτό, ο SA του codebuild και ο SA του compute χρειάζονται προνομιακά δικαιώματα.
Ο SA του cloudbuild <project-id>@cloudbuild.gserviceaccount.com
χρειάζεται:
roles/iam.serviceAccountTokenCreator
roles/compute.admin
roles/iam.serviceAccountUser
Και ο SA <project-id>-compute@developer.gserviceaccount.com
χρειάζεται:
roles/compute.storageAdmin
roles/storage.objectAdmin
Δεν είναι δυνατόν να εξάγουμε άμεσα στιγμιότυπα και δίσκους, αλλά είναι δυνατόν να μετατρέψουμε ένα στιγμιότυπο σε δίσκο, έναν δίσκο σε εικόνα και ακολουθώντας την προηγούμενη ενότητα, να εξάγουμε αυτή την εικόνα για να την επιθεωρήσουμε τοπικά.
Με στόχο την πρόσβαση στα δεδομένα που είναι αποθηκευμένα σε μια εικόνα ή μέσα σε μια τρέχουσα VM από όπου ένας επιτιθέμενος έχει δημιουργήσει μια εικόνα, είναι δυνατόν να παραχωρηθεί πρόσβαση σε έναν εξωτερικό λογαριασμό πάνω στην εικόνα:
και στη συνέχεια δημιουργήστε μια νέα VM από αυτό:
Αν δεν μπορούσατε να δώσετε πρόσβαση στον εξωτερικό σας λογαριασμό μέσω της εικόνας, θα μπορούσατε να εκκινήσετε μια VM χρησιμοποιώντας αυτή την εικόνα στο έργο του θύματος και να κάνετε τα μεταδεδομένα να εκτελούν ένα reverse shell για να αποκτήσετε πρόσβαση στην εικόνα προσθέτοντας την παράμετρο:
Με στόχο την πρόσβαση στα δεδομένα που είναι αποθηκευμένα σε έναν δίσκο ή σε ένα στιγμιότυπο, θα μπορούσατε να μετατρέψετε το στιγμιότυπο σε δίσκο, έναν δίσκο σε εικόνα και να ακολουθήσετε τα προηγούμενα βήματα.
Ή θα μπορούσατε να παρέχετε πρόσβαση σε έναν εξωτερικό λογαριασμό πάνω στον δίσκο (αν το αρχικό σημείο είναι ένα στιγμιότυπο, δώστε πρόσβαση στο στιγμιότυπο ή δημιουργήστε έναν δίσκο από αυτό):
Συνδέστε τον δίσκο σε μια παρουσίαση:
Mount the disk inside the VM:
SSH into the VM:
Εντοπίστε τον Δίσκο: Μόλις μπείτε στο VM, εντοπίστε τον νέο δίσκο καταγράφοντας τις συσκευές δίσκου. Συνήθως, μπορείτε να τον βρείτε ως /dev/sdb
, /dev/sdc
, κ.λπ.
Μορφοποιήστε και Συνδέστε τον Δίσκο (αν είναι νέος ή ακατέργαστος δίσκος):
Δημιουργήστε ένα σημείο σύνδεσης:
Συνδέστε τον δίσκο:
Αν δεν μπορείτε να δώσετε πρόσβαση σε ένα εξωτερικό έργο στο στιγμιότυπο ή τον δίσκο, ίσως χρειαστεί να εκτελέσετε αυτές τις ενέργειες μέσα σε μια παρουσία στο ίδιο έργο με το στιγμιότυπο/δίσκο.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)