GCP - Compute Enum
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε πώς λειτουργεί αυτό στο:
GCP - VPC & NetworkingΜπορείτε εύκολα να βρείτε υπολογιστικές παρουσίες με ανοιχτούς κανόνες τείχους προστασίας με https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_firewall_enum
Αυτή είναι η μέθοδος για να τρέξετε εικονικές μηχανές μέσα στο GCP. Ελέγξτε αυτή τη σελίδα για περισσότερες πληροφορίες:
GCP - Compute InstancesΓια περισσότερες πληροφορίες σχετικά με το πώς να SSH ή να τροποποιήσετε τα μεταδεδομένα μιας παρουσίας για να ανεβάσετε δικαιώματα, ελέγξτε αυτή τη σελίδα:
GCP - local privilege escalation ssh pivotingΣτην επόμενη σελίδα, μπορείτε να ελέγξετε πώς να καταχραστείτε τις άδειες υπολογιστή για να ανεβάσετε δικαιώματα:
GCP - Compute PrivescΟι Καταγραφές Σειριακής Κονσόλας του Compute Engine είναι μια δυνατότητα που σας επιτρέπει να δείτε και να διαγνώσετε τα αρχεία καταγραφής εκκίνησης και λειτουργικού συστήματος των εικονικών μηχανών σας.
Οι Καταγραφές Σειριακής Κονσόλας παρέχουν μια χαμηλού επιπέδου άποψη της διαδικασίας εκκίνησης της παρουσίας, συμπεριλαμβανομένων των μηνυμάτων πυρήνα, των σεναρίων init και άλλων συστημικών γεγονότων που συμβαίνουν κατά την εκκίνηση. Αυτό μπορεί να είναι χρήσιμο για την αποσφαλμάτωση προβλημάτων εκκίνησης, την αναγνώριση κακών ρυθμίσεων ή σφαλμάτων λογισμικού, ή την επίλυση προβλημάτων συνδεσιμότητας δικτύου.
Αυτές οι καταγραφές μπορεί να εκθέσουν ευαίσθητες πληροφορίες από τα αρχεία καταγραφής του συστήματος που οι χρήστες με χαμηλά δικαιώματα συνήθως δεν βλέπουν, αλλά με τις κατάλληλες άδειες IAM μπορεί να είστε σε θέση να τις διαβάσετε.
Μπορείτε να χρησιμοποιήσετε την παρακάτω εντολή gcloud για να ερωτήσετε τις καταγραφές σειριακής θύρας (η απαιτούμενη άδεια είναι compute.instances.getSerialPortOutput
):
Είναι δυνατή η προβολή της έξοδου των startup scripts από το VM που εκτελεί:
Μπορείτε να χρησιμοποιήσετε την υπηρεσία διαχείρισης ρυθμίσεων OS για να αναπτύξετε, ερωτήσετε και διατηρήσετε συνεπείς ρυθμίσεις (επιθυμητή κατάσταση και λογισμικό) για την VM instance (VM) σας. Στο Compute Engine, πρέπει να χρησιμοποιήσετε guest policies για να διατηρήσετε συνεπείς ρυθμίσεις λογισμικού σε μια VM.
Η δυνατότητα διαχείρισης ρυθμίσεων OS σας επιτρέπει να ορίσετε πολιτικές ρυθμίσεων που καθορίζουν ποια πακέτα λογισμικού θα πρέπει να είναι εγκατεστημένα, ποιες υπηρεσίες θα πρέπει να είναι ενεργοποιημένες και ποια αρχεία ή ρυθμίσεις θα πρέπει να είναι παρόντα στις VMs σας. Μπορείτε να χρησιμοποιήσετε μια δηλωτική προσέγγιση για τη διαχείριση της ρύθμισης λογισμικού των VMs σας, η οποία σας επιτρέπει να αυτοματοποιήσετε και να κλιμακώσετε τη διαδικασία διαχείρισης ρυθμίσεων πιο εύκολα.
Αυτό επιτρέπει επίσης την είσοδο σε instances μέσω IAM permissions, οπότε είναι πολύ χρήσιμο για privesc και pivoting.
Για να ενεργοποιήσετε το os-config σε ολόκληρο το έργο ή σε μια instance χρειάζεται απλώς να ορίσετε το metadata key enable-oslogin
σε true
στο επιθυμητό επίπεδο.
Επιπλέον, μπορείτε να ορίσετε το metadata enable-oslogin-2fa
σε true
για να ενεργοποιήσετε το 2fa.
Όταν το ενεργοποιήσετε κατά τη δημιουργία μιας instance, τα metadata keys θα ρυθμιστούν αυτόματα.
Περισσότερα σχετικά με 2fa στο OS-config, ισχύει μόνο αν ο χρήστης είναι χρήστης, αν είναι SA (όπως ο compute SA) δεν θα απαιτεί τίποτα επιπλέον.
Οι προσαρμοσμένες εικόνες υπολογιστή μπορεί να περιέχουν ευαίσθητες λεπτομέρειες ή άλλες ευάλωτες ρυθμίσεις που μπορείτε να εκμεταλλευτείτε.
Όταν δημιουργείται μια εικόνα, μπορείτε να επιλέξετε 3 τύπους κρυπτογράφησης: Χρησιμοποιώντας κλειδί που διαχειρίζεται η Google (προεπιλογή), ένα κλειδί από το KMS, ή ένα ακατέργαστο κλειδί που παρέχεται από τον πελάτη.
Μπορείτε να ερωτήσετε τη λίστα των μη τυπικών εικόνων σε ένα έργο με την ακόλουθη εντολή:
Μπορείτε στη συνέχεια να εξάγετε τους εικονικούς δίσκους από οποιαδήποτε εικόνα σε πολλαπλές μορφές. Η παρακάτω εντολή θα εξάγει την εικόνα test-image
σε μορφή qcow2, επιτρέποντάς σας να κατεβάσετε το αρχείο και να δημιουργήσετε μια VM τοπικά για περαιτέρω έρευνα:
Ελέγξτε την ενότητα εκμετάλλευσης προνομίων των Compute Instances.
Ένα instance template ορίζει τις ιδιότητες του instance για να βοηθήσει στην ανάπτυξη συνεπών ρυθμίσεων. Αυτά μπορεί να περιέχουν τους ίδιους τύπους ευαίσθητων δεδομένων όπως τα προσαρμοσμένα μεταδεδομένα ενός εκτελούμενου instance. Μπορείτε να χρησιμοποιήσετε τις παρακάτω εντολές για να ερευνήσετε:
Θα ήταν ενδιαφέρον να γνωρίζουμε ποιο δίσκο χρησιμοποιούν οι νέες εικόνες, αλλά αυτά τα πρότυπα συνήθως δεν θα έχουν ευαίσθητες πληροφορίες.
Τα snapshots είναι αντίγραφα ασφαλείας δίσκων. Σημειώστε ότι αυτό δεν είναι το ίδιο με την κλωνοποίηση ενός δίσκου (μια άλλη διαθέσιμη δυνατότητα). Το snapshot θα χρησιμοποιήσει την ίδια κρυπτογράφηση με τον δίσκο από τον οποίο έχει ληφθεί.
Ελέγξτε την ενότητα ανάβασης δικαιωμάτων των Compute Instances.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)