GCP - Compute Enum

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)!

Άλλοι τρόποι υποστήριξης των HackTricks:

GCP VPC & Δικτύωση

Μάθετε πώς λειτουργεί αυτό στο:

GCP - VPC & Networking

Απαρίθμηση

# List networks
gcloud compute networks list
gcloud compute networks describe <network>

# List subnetworks
gcloud compute networks subnets list
gcloud compute networks subnets get-iam-policy <name> --region <region>
gcloud compute networks subnets describe <name> --region <region>

# List FW rules in networks
gcloud compute firewall-rules list --format="table(
name,
network,
direction,
priority,
sourceRanges.list():label=SRC_RANGES,
destinationRanges.list():label=DEST_RANGES,
allowed[].map().firewall_rule().list():label=ALLOW,
denied[].map().firewall_rule().list():label=DENY,
sourceTags.list():label=SRC_TAGS,
sourceServiceAccounts.list():label=SRC_SVC_ACCT,
targetTags.list():label=TARGET_TAGS,
targetServiceAccounts.list():label=TARGET_SVC_ACCT,
disabled
)"

# List Hierarchical Firewalls
gcloud compute firewall-policies list  (--folder <value>| --organization <value>)
gcloud compute firewall-policies describe <fw_policy>
gcloud compute firewall-policies list-rules <fw_policy>

# Get Firewalls of each region
gcloud compute network-firewall-policies list
## Get final FWs applied in a region
gcloud compute network-firewall-policies get-effective-firewalls --network=<vpc_name> --region <region>

Μπορείτε εύκολα να βρείτε περιπτώσεις υπολογιστικών μηχανών με ανοιχτούς κανόνες του τοίχου προστασίας με το https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_firewall_enum

Περιπτώσεις Υπολογιστικών Μηχανών

Αυτός είναι ο τρόπος με τον οποίο μπορείτε να εκτελέσετε εικονικές μηχανές μέσα στο GCP. Ελέγξτε αυτήν τη σελίδα για περισσότερες πληροφορίες:

GCP - Compute Instances

Απαρίθμηση

# Get list of zones
# It's interesting to know which zones are being used
gcloud compute regions list | grep -E "NAME|[^0]/"

# List compute instances & get info
gcloud compute instances list
gcloud compute instances describe <instance name>
gcloud compute instances get-iam-policy <instance> --zone=ZONE
gcloud compute instances get-screenshot <instance name> # Instace must have "Display Device" enabled
gcloud compute instances os-inventory list-instances # Get OS info of instances (OS Config agent is running on instances)


# Enumerate disks
gcloud compute disks list
gcloud compute disks describe <disk>
gcloud compute disks get-iam-policy <disk>

Ενέργεια Ανύψωσης Δικαιωμάτων

Στην ακόλουθη σελίδα, μπορείτε να ελέγξετε πώς να καταχραστείτε τα δικαιώματα υπολογισμού για την ανύψωση δικαιωμάτων:

GCP - Compute Privesc

Ανεξέλεγκτη Απαρίθμηση

GCP - Compute Unauthenticated Enum

Μετά την Εκμετάλλευση

GCP - Compute Post Exploitation

Διατήρηση

GCP - Compute Persistence

Καταγραφές Σειριακής Κονσόλας

Οι Καταγραφές Σειριακής Κονσόλας του Compute Engine είναι μια λειτουργία που σας επιτρέπει να προβάλλετε και να διαγνώσετε τα αρχεία καταγραφής εκκίνησης και λειτουργικού συστήματος των εικονικών μηχανών σας.

Οι Καταγραφές Σειριακής Κονσόλας παρέχουν μια χαμηλού επιπέδου προβολή της διαδικασίας εκκίνησης της μονάδας, συμπεριλαμβανομένων μηνυμάτων πυρήνα, scripts init και άλλων συμβάντων συστήματος που συμβαίνουν κατά τη διάρκεια της εκκίνησης. Αυτό μπορεί να είναι χρήσιμο για την αποσφαλμάτωση θεμάτων εκκίνησης, την αναγνώριση λανθασμένων ρυθμίσεων ή σφαλμάτων λογισμικού, ή την επίλυση προβλημάτων συνδεσιμότητας δικτύου.

Αυτά τα αρχεία καταγραφής μπορεί να αποκαλύψουν ευαίσθητες πληροφορίες από τα αρχεία καταγραφής του συστήματος που ο χρήστης με χαμηλά δικαιώματα μπορεί να μην βλέπει συνήθως, αλλά με τα κατάλληλα δικαιώματα IAM μπορείτε να τα διαβάσετε.

Μπορείτε να χρησιμοποιήσετε την ακόλουθη εντολή gcloud για να ερωτήσετε τα αρχεία καταγραφής της σειριακής θύρας (το απαιτούμενο δικαίωμα είναι compute.instances.getSerialPortOutput):

gcloud compute instances get-serial-port-output <instance-name>

Έξοδος σεναρίων εκκίνησης

Είναι δυνατόν να δείτε την έξοδο των σεναρίων εκκίνησης από το VM εκτελώντας:

sudo journalctl -u google-startup-scripts.service

Διαχειριστής Διαμόρφωσης Λειτουργικού Συστήματος

Μπορείτε να χρησιμοποιήσετε την υπηρεσία διαχείρισης διαμόρφωσης λειτουργικού συστήματος για αναπτύξετε, να εξετάσετε και να διατηρήσετε συνεπείς διαμορφώσεις (επιθυμητή κατάσταση και λογισμικό) για το αντίγραφο VM (VM) σας. Στο Compute Engine, πρέπει να χρησιμοποιήσετε πολιτικές φιλοξενούμενων για να διατηρήσετε συνεπείς διαμορφώσεις λογισμικού σε ένα VM.

Η δυνατότητα διαχείρισης διαμόρφωσης λειτουργικού συστήματος σάς επιτρέπει να ορίσετε πολιτικές διαμόρφωσης που καθορίζουν ποια πακέτα λογισμικού πρέπει να εγκατασταθούν, ποιες υπηρεσίες πρέπει να ενεργοποιηθούν και ποια αρχεία ή διαμορφώσεις πρέπει να υπάρχουν στα VM σας. Μπορείτε να χρησιμοποιήσετε μια δηλωτική προσέγγιση για τη διαχείριση της διαμόρφωσης λογισμικοών των VM σας, η οποία σας επιτρέπει να αυτοματοποιήσετε και να κλιμακώσετε τη διαδικασία διαχείρισης της διαμόρφωσης πιο εύκολα.

Αυτό επίσης επιτρέπει τη σύνδεση σε περιπτώσεις μέσω δικαιωμάτων IAM, είναι πολύ χρήσιμο για προνομιούχο ανέλιξης και περιστροφής.

Για να ενεργοποιήσετε το os-config σε ολόκληρο έργο ή σε ένα αντίγραφο απλώς χρειάζεται να ορίσετε το κλειδί enable-oslogin των μεταδεδομένων σε true στο επιθυμητό επίπεδο. Επιπλέον, μπορείτε να ορίσετε τα μεταδεδομένα enable-oslogin-2fa σε true για να ενεργοποιήσετε το 2fa.

Όταν το ενεργοποιείτε κατά τη δημιουργία ενός αντιγράφου, τα κλειδιά μεταδεδομένων θα οριστούν αυτόματα.

Περισσότερα για το 2fa στο OS-config, ισχύει μόνο αν ο χρήστης είναι χρήστης, αν είναι ένα SA (όπως ο υπολογιστικός SA) δεν θα απαιτηθεί τίποτα επιπλέον.

Απαρίθμηση

gcloud compute os-config patch-deployments list
gcloud compute os-config patch-deployments describe <patch-deployment>

gcloud compute os-config patch-jobs list
gcloud compute os-config patch-jobs describe <patch-job>

Εικόνες

Προσαρμοσμένες Εικόνες

Οι προσαρμοσμένες εικόνες υπολογιστών μπορεί να περιέχουν ευαίσθητες λεπτομέρειες ή άλλες ευάλωτες ρυθμίσεις που μπορείτε να εκμεταλλευτείτε.

Όταν δημιουργείτε μια εικόνα, μπορείτε να επιλέξετε 3 τύπους κρυπτογράφησης: Χρησιμοποιώντας το διαχειριζόμενο κλειδί της Google (προεπιλογή), ένα κλειδί από το KMS, ή ένα ακατέργαστο κλειδί που δίνεται από τον πελάτη.

Απαρίθμηση

Μπορείτε να ερευνήσετε τη λίστα των μη τυποποιημένων εικόνων σε ένα έργο με την παρακάτω εντολή:

gcloud compute machine-images list
gcloud compute machine-images describe <name>
gcloud compute machine-images get-iam-policy <name>

Στη συνέχεια μπορείτε να εξάγετε τους εικονικούς δίσκους από οποιαδήποτε εικόνα σε πολλαπλές μορφές. Η παρακάτω εντολή θα εξάγει την εικόνα test-image σε μορφή qcow2, επιτρέποντάς σας να κατεβάσετε το αρχείο και να δημιουργήσετε τοπικά ένα VM για περαιτέρω έρευνα:

gcloud compute images export --image test-image \
--export-format qcow2 --destination-uri [BUCKET]

# Execute container inside a docker
docker run --rm -ti gcr.io/<project-name>/secret:v1 sh

Εξέλιξη προνομίων

Ελέγξτε την ενότητα εξέλιξης προνομίων των Περιπτώσεων Υπολογιστών.

Προσαρμοσμένα Πρότυπα Περιπτώσεων

Ένα πρότυπο περίπτωσης ορίζει τις ιδιότητες της περίπτωσης για να βοηθήσει στην ανάπτυξη συνεπών διαμορφώσεων. Αυτά μπορεί να περιέχουν τα ίδια είδη ευαίσθητων δεδομένων όπως τα προσαρμοσμένα μεταδεδομένα μιας λειτουργούσας περίπτωσης. Μπορείτε να χρησιμοποιήσετε τις παρακάτω εντολές για να εξετάσετε:

# List the available templates
gcloud compute instance-templates list

# Get the details of a specific template
gcloud compute instance-templates describe [TEMPLATE NAME]

Μπορεί να είναι ενδιαφέρον να γνωρίζουμε ποιο δίσκο χρησιμοποιούν οι νέες εικόνες, αλλά αυτά τα πρότυπα συνήθως δεν περιέχουν ευαίσθητες πληροφορίες.

Snapshots

Τα snapshots είναι αντίγραφα ασφαλείας των δίσκων. Σημειώστε ότι αυτό δεν είναι το ίδιο με τον κλώνο ενός δίσκου (μια άλλη διαθέσιμη λειτουργία). Το snapshot θα χρησιμοποιήσει την ίδια κρυπτογράφηση με το δίσκο από τον οποίο προέρχεται.

gcloud compute snapshots list
gcloud compute snapshots describe <snapshot>
gcloud compute snapshots get-iam-policy <snapshot>

Εscalation προνομίων

Ελέγξτε την ενότητα εscalation προνομίων των υπολογιστικών οντοτήτων.

Αναφορές

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated