GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το Filestore, ελέγξτε:
GCP - Filestore EnumΈνα κοινόχρηστο σύστημα αρχείων μπορεί να περιέχει ευαίσθητες πληροφορίες που είναι ενδιαφέρουσες από την προοπτική ενός επιτιθέμενου. Με πρόσβαση στο Filestore, είναι δυνατό να τοποθετηθεί:
Για να βρείτε τη διεύθυνση IP μιας παρουσίας filestore, ελέγξτε την ενότητα αρίθμησης της σελίδας:
GCP - Filestore EnumΕάν ο επιτιθέμενος δεν βρίσκεται σε μια διεύθυνση IP με πρόσβαση στο κοινόχρηστο, αλλά έχετε αρκετά δικαιώματα για να το τροποποιήσετε, είναι δυνατόν να αφαιρέσετε τους περιορισμούς ή την πρόσβαση σε αυτό. Είναι επίσης δυνατό να παραχωρήσετε περισσότερα προνόμια στη διεύθυνση IP σας για να έχετε διαχειριστική πρόσβαση στο κοινόχρηστο:
Αν υπάρχει ένα αντίγραφο ασφαλείας, είναι δυνατόν να το επαναφέρετε σε μια υπάρχουσα ή σε μια νέα παρουσία, ώστε οι πληροφορίες του να γίνουν προσβάσιμες:
Αν δεν έχετε πρόσβαση σε ένα κοινόχρηστο και δεν θέλετε να το τροποποιήσετε, είναι δυνατόν να δημιουργήσετε ένα αντίγραφο ασφαλείας από αυτό και να το αποκαταστήσετε όπως αναφέρθηκε προηγουμένως:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)