GCP - Compute Enum
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprende cómo funciona esto en:
GCP - VPC & NetworkingPuedes encontrar fácilmente instancias de cómputo con reglas de firewall abiertas en https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_firewall_enum
Esta es la manera en que puedes ejecutar máquinas virtuales dentro de GCP. Consulta esta página para más información:
GCP - Compute InstancesPara más información sobre cómo SSH o modificar los metadatos de una instancia para escalar privilegios, consulta esta página:
GCP - local privilege escalation ssh pivotingEn la siguiente página, puedes consultar cómo abusar de los permisos de cómputo para escalar privilegios:
GCP - Compute PrivescLos Registros de Consola Serial de Compute Engine son una característica que te permite ver y diagnosticar los registros de arranque y del sistema operativo de tus instancias de máquina virtual.
Los Registros de Consola Serial proporcionan una vista de bajo nivel del proceso de arranque de la instancia, incluidos los mensajes del kernel, scripts de inicio y otros eventos del sistema que ocurren durante el arranque. Esto puede ser útil para depurar problemas de arranque, identificar configuraciones incorrectas o errores de software, o solucionar problemas de conectividad de red.
Estos registros pueden exponer información sensible de los registros del sistema que un usuario de bajo privilegio normalmente no vería, pero con los permisos de IAM apropiados, podrías ser capaz de leerlos.
Puedes usar el siguiente comando gcloud para consultar los registros del puerto serial (el permiso requerido es compute.instances.getSerialPortOutput
):
Es posible ver la salida de los scripts de inicio desde la VM ejecutando:
Puedes usar el servicio de gestión de configuración del sistema operativo para desplegar, consultar y mantener configuraciones consistentes (estado deseado y software) para tu instancia de VM (máquina virtual). En Compute Engine, debes usar políticas de invitado para mantener configuraciones de software consistentes en una VM.
La función de gestión de configuración del sistema operativo te permite definir políticas de configuración que especifican qué paquetes de software deben instalarse, qué servicios deben habilitarse y qué archivos o configuraciones deben estar presentes en tus VMs. Puedes usar un enfoque declarativo para gestionar la configuración de software de tus VMs, lo que te permite automatizar y escalar tu proceso de gestión de configuración más fácilmente.
Esto también permite iniciar sesión en instancias a través de permisos de IAM, por lo que es muy útil para privesc y pivoting.
Para habilitar os-config en todo un proyecto o en una instancia solo necesitas establecer la clave de metadata enable-oslogin
en true
al nivel deseado.
Además, puedes establecer la metadata enable-oslogin-2fa
en true
para habilitar el 2fa.
Cuando lo habilitas al crear una instancia, las claves de metadata se establecerán automáticamente.
Más sobre 2fa en OS-config, solo se aplica si el usuario es un usuario, si es un SA (como el SA de cómputo) no requerirá nada extra.
Las imágenes de cómputo personalizadas pueden contener detalles sensibles u otras configuraciones vulnerables que puedes explotar.
Cuando se crea una imagen, puedes elegir 3 tipos de cifrado: Usando clave gestionada por Google (predeterminado), una clave de KMS, o una clave en bruto proporcionada por el cliente.
Puedes consultar la lista de imágenes no estándar en un proyecto con el siguiente comando:
Luego puedes exportar los discos virtuales de cualquier imagen en múltiples formatos. El siguiente comando exportaría la imagen test-image
en formato qcow2, permitiéndote descargar el archivo y construir una VM localmente para una investigación adicional:
Consulta la sección de escalación de privilegios de las Instancias de Cómputo.
Una plantilla de instancia define las propiedades de la instancia para ayudar a implementar configuraciones consistentes. Estas pueden contener los mismos tipos de datos sensibles que los metadatos personalizados de una instancia en ejecución. Puedes usar los siguientes comandos para investigar:
Podría ser interesante saber qué disco están utilizando las nuevas imágenes, pero estas plantillas generalmente no tendrán información sensible.
Los snapshots son copias de seguridad de discos. Tenga en cuenta que esto no es lo mismo que clonar un disco (otra función disponible). El snapshot utilizará la misma encriptación que el disco del que se toma.
Consulta la sección de escalación de privilegios de las Instancias de Cómputo.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)