GCP - Cloud Shell Post Exploitation
Cloud Shell
Για περισσότερες πληροφορίες σχετικά με το Cloud Shell, ελέγξτε:
GCP - Cloud Shell EnumΑπόδραση από τον επικάλυμμα εμπορευμάτων
Σημειώστε ότι το Google Cloud Shell τρέχει μέσα σε ένα εμπορευματοκιβώτιο, μπορείτε εύκολα να δραπετεύσετε στον κεντρικό υπολογιστή κάνοντας:
Αυτό δεν θεωρείται ευπάθεια από την Google, αλλά σας δίνει μια ευρύτερη εικόνα του τι συμβαίνει σε αυτό το περιβάλλον.
Επιπλέον, παρατηρήστε ότι από τον υπολογιστή μπορείτε να βρείτε ένα τεκμήριο λογαριασμού υπηρεσίας:
Με τις παρακάτω εμβέλειες:
Απαριθμήστε τα μεταδεδομένα με το LinPEAS:
Μετά τη χρήση του https://github.com/carlospolop/bf_my_gcp_permissions με το token του Service Account δεν ανακαλύφθηκαν δικαιώματα...
Χρήση ως Proxy
Εάν θέλετε να χρησιμοποιήσετε την προσωπική σας cloud shell instance ως proxy, πρέπει να εκτελέσετε τις παρακάτω εντολές (ή να τις εισάγετε στο αρχείο .bashrc):
Απλά για να το γνωρίζετε, το Squid είναι ένας διακομιστής http προξενητής. Δημιουργήστε ένα αρχείο squid.conf με τις παρακάτω ρυθμίσεις:
αντιγράψτε το αρχείο squid.conf στο /etc/squid
Τέλος, εκτελέστε την υπηρεσία squid:
Χρησιμοποιήστε το ngrok για να επιτρέψετε στον διακομιστή proxy να είναι διαθέσιμος από το εξωτερικό:
Μετά την εκτέλεση, αντιγράψτε το URL tcp://. Εάν θέλετε να εκτελέσετε τον διαμεσολαβητή από έναν περιηγητή, συνιστάται να αφαιρέσετε το μέρος tcp:// και τη θύρα και να τοποθετήσετε τη θύρα στο πεδίο θύρας των ρυθμίσεων διαμεσολαβητή του περιηγητή σας (ο squid είναι ένας διαμεσολαβητής http).
Για καλύτερη χρήση κατά την εκκίνηση, το αρχείο .bashrc θα πρέπει να έχει τις παρακάτω γραμμές:
Οι οδηγίες αντιγράφηκαν από https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Ελέγξτε αυτήν τη σελίδα για άλλες παράλογες ιδέες για να εκτελέσετε οποιοδήποτε είδος λογισμικού (βάσεις δεδομένων και ακόμα και Windows) στο Cloud Shell.
Last updated