GCP - Filestore Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre Filestore consulta:
GCP - Filestore EnumUn sistema de archivos compartido puede contener información sensible interesante desde la perspectiva de un atacante. Con acceso al Filestore es posible montarlo:
Para encontrar la dirección IP de una instancia de filestore, consulta la sección de enumeración de la página:
GCP - Filestore EnumSi el atacante no está en una dirección IP con acceso al recurso compartido, pero tienes suficientes permisos para modificarlo, es posible eliminar las restricciones o el acceso sobre él. También es posible otorgar más privilegios sobre tu dirección IP para tener acceso de administrador al recurso compartido:
Si hay una copia de seguridad, es posible restaurarla en una instancia existente o en una nueva para que su información sea accesible:
Si no tienes acceso a un recurso compartido y no quieres modificarlo, es posible crear una copia de seguridad de él y restaurarlo como se mencionó anteriormente:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)