GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre Cloud Shell consulta:
GCP - Cloud Shell EnumTen en cuenta que Google Cloud Shell se ejecuta dentro de un contenedor, puedes escapar fácilmente al host haciendo:
Esto no se considera una vulnerabilidad por parte de Google, pero te da una visión más amplia de lo que está sucediendo en ese entorno.
Además, ten en cuenta que desde el host puedes encontrar un token de cuenta de servicio:
Con los siguientes alcances:
Enumerar metadatos con LinPEAS:
Después de usar https://github.com/carlospolop/bf_my_gcp_permissions con el token de la Cuenta de Servicio no se descubrió ninguna permiso...
Si deseas usar tu instancia de google cloud shell como proxy, necesitas ejecutar los siguientes comandos (o insertarlos en el archivo .bashrc):
Solo para que lo sepas, Squid es un servidor proxy http. Crea un squid.conf archivo con la siguiente configuración:
copia el squid.conf archivo a /etc/squid
Finalmente, ejecuta el servicio squid:
Usa ngrok para que el proxy esté disponible desde afuera:
Después de ejecutar, copia la url tcp://. Si deseas ejecutar el proxy desde un navegador, se sugiere eliminar la parte tcp:// y el puerto, y colocar el puerto en el campo de puerto de la configuración del proxy de tu navegador (squid es un servidor proxy http).
Para un mejor uso al inicio, el archivo .bashrc debe tener las siguientes líneas:
Las instrucciones fueron copiadas de https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Consulta esa página para otras ideas locas para ejecutar cualquier tipo de software (bases de datos e incluso Windows) en Cloud Shell.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)