GCP - Filestore Post Exploitation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur Filestore, consultez :
Un système de fichiers partagé peut contenir des informations sensibles intéressantes du point de vue d'un attaquant. Avec l'accès à Filestore, il est possible de le monter :
Pour trouver l'adresse IP d'une instance de filestore, consultez la section d'énumération de la page :
Si l'attaquant n'est pas dans une adresse IP avec accès au partage, mais que vous avez suffisamment de permissions pour le modifier, il est possible de supprimer les restrictions ou l'accès à celui-ci. Il est également possible d'accorder plus de privilèges à votre adresse IP pour avoir un accès administrateur au partage :
S'il y a une sauvegarde, il est possible de la restaurer dans une instance existante ou dans une nouvelle instance afin que ses informations deviennent accessibles :
Si vous n'avez pas accès à un partage et ne souhaitez pas le modifier, il est possible de créer une sauvegarde de celui-ci et de le restaurer comme mentionné précédemment :
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)