GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur Filestore, consultez :
GCP - Filestore EnumUn système de fichiers partagé peut contenir des informations sensibles intéressantes du point de vue d'un attaquant. Avec l'accès à Filestore, il est possible de le monter :
Pour trouver l'adresse IP d'une instance de filestore, consultez la section d'énumération de la page :
GCP - Filestore EnumSi l'attaquant n'est pas dans une adresse IP avec accès au partage, mais que vous avez suffisamment de permissions pour le modifier, il est possible de supprimer les restrictions ou l'accès à celui-ci. Il est également possible d'accorder plus de privilèges à votre adresse IP pour avoir un accès administrateur au partage :
S'il existe une sauvegarde, il est possible de la restaurer dans une instance existante ou dans une nouvelle instance afin que ses informations deviennent accessibles :
Si vous n'avez pas accès à un partage et ne souhaitez pas le modifier, il est possible de créer une sauvegarde de celui-ci et de le restaurer comme mentionné précédemment :
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)