GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur Cloud Shell, consultez :
GCP - Cloud Shell EnumNotez que Google Cloud Shell s'exécute à l'intérieur d'un conteneur, vous pouvez facilement échapper à l'hôte en faisant :
Cela n'est pas considéré comme une vulnérabilité par Google, mais cela vous donne une vision plus large de ce qui se passe dans cet environnement.
De plus, notez qu'à partir de l'hôte, vous pouvez trouver un jeton de compte de service :
Avec les portées suivantes :
Énumérer les métadonnées avec LinPEAS :
Après avoir utilisé https://github.com/carlospolop/bf_my_gcp_permissions avec le token du compte de service aucune autorisation n'a été découverte...
Si vous souhaitez utiliser votre instance de google cloud shell comme proxy, vous devez exécuter les commandes suivantes (ou les insérer dans le fichier .bashrc) :
Juste pour vous informer, Squid est un serveur proxy http. Créez un fichier squid.conf avec les paramètres suivants :
copiez le fichier squid.conf dans /etc/squid
Enfin, exécutez le service squid :
Utilisez ngrok pour rendre le proxy accessible de l'extérieur :
Après avoir exécuté, copiez l'URL tcp://. Si vous souhaitez exécuter le proxy depuis un navigateur, il est conseillé de supprimer la partie tcp:// et le port, puis de mettre le port dans le champ de port des paramètres de proxy de votre navigateur (squid est un serveur proxy http).
Pour une meilleure utilisation au démarrage, le fichier .bashrc doit contenir les lignes suivantes :
Les instructions ont été copiées depuis https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Consultez cette page pour d'autres idées folles pour exécuter tout type de logiciel (bases de données et même Windows) dans Cloud Shell.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)