GCP - Compute Post Exploitation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Pour plus d'informations sur Compute et VPC (Réseautage), consultez :
GCP - Compute EnumCela permettrait à un attaquant de accéder aux données contenues dans des images déjà existantes ou de créer de nouvelles images de VMs en cours d'exécution et d'accéder à leurs données sans avoir accès à la VM en cours d'exécution.
Il est possible d'exporter une image de VM vers un bucket, puis de la télécharger et de la monter localement avec la commande :
Avant d'effectuer cette action, l'attaquant pourrait avoir besoin de privilèges sur le bucket de stockage et certainement de privilèges sur cloudbuild, car c'est le service qui sera demandé pour effectuer l'exportation.
De plus, pour que cela fonctionne, le SA de codebuild et le SA de compute ont besoin de permissions privilégiées.
Le SA cloudbuild <project-id>@cloudbuild.gserviceaccount.com
a besoin de :
roles/iam.serviceAccountTokenCreator
roles/compute.admin
roles/iam.serviceAccountUser
Et le SA <project-id>-compute@developer.gserviceaccount.com
a besoin de :
roles/compute.storageAdmin
roles/storage.objectAdmin
Il n'est pas possible d'exporter directement des instantanés et des disques, mais il est possible de transformer un instantané en disque, un disque en image et, suivant la section précédente, d'exporter cette image pour l'inspecter localement.
Avec l'objectif d'accéder aux données stockées dans une image ou à l'intérieur d'une VM en cours d'exécution depuis laquelle un attaquant a créé une image, il est possible d'accorder à un compte externe l'accès à l'image :
et ensuite créer une nouvelle VM à partir de cela :
Si vous ne pouviez pas donner l'accès à votre compte externe via l'image, vous pourriez lancer une VM en utilisant cette image dans le projet de la victime et faire exécuter un reverse shell par les métadonnées pour accéder à l'image en ajoutant le paramètre :
Avec l'objectif d'accéder aux données stockées dans un disque ou un instantané, vous pourriez transformer l'instantané en disque, un disque en image et suivre les étapes précédentes.
Ou vous pourriez accorder l'accès à un compte externe sur le disque (si le point de départ est un instantané, donner l'accès à l'instantané ou créer un disque à partir de celui-ci) :
Attacher le disque à une instance :
Montez le disque à l'intérieur de la VM :
SSH dans la VM :
Identifiez le disque : Une fois à l'intérieur de la VM, identifiez le nouveau disque en listant les périphériques de disque. En général, vous pouvez le trouver sous /dev/sdb
, /dev/sdc
, etc.
Formatez et montez le disque (s'il s'agit d'un nouveau disque ou d'un disque brut) :
Créez un point de montage :
Montez le disque :
Si vous ne pouvez pas donner accès à un projet externe au snapshot ou au disque, vous devrez effectuer ces actions à l'intérieur d'une instance dans le même projet que le snapshot/disque.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)