GCP - Cloud Shell Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए देखें:
GCP - Cloud Shell EnumGoogle Cloud Shell आपको आपके क्लाउड संसाधनों तक सीधे आपके ब्राउज़र से कमांड-लाइन पहुंच प्रदान करता है, बिना किसी संबंधित लागत के।
आप वेब कंसोल से या gcloud cloud-shell ssh
चलाकर Google का Cloud Shell एक्सेस कर सकते हैं।
इस कंसोल में हमलावरों के लिए कुछ दिलचस्प क्षमताएँ हैं:
कोई भी Google उपयोगकर्ता जिसे Google Cloud तक पहुंच है एक पूरी तरह से प्रमाणित Cloud Shell उदाहरण तक पहुंच रखता है (सेवा खाते, यहां तक कि संगठन के मालिक होने पर भी, ऐसा कर सकते हैं)।
कहा गया उदाहरण कम से कम 120 दिनों तक अपने होम डायरेक्टरी को बनाए रखेगा यदि कोई गतिविधि नहीं होती है।
उस उदाहरण की गतिविधि की निगरानी के लिए किसी संगठन के पास कोई क्षमता नहीं है।
इसका मतलब यह है कि एक हमलावर उपयोगकर्ता के होम डायरेक्टरी में एक बैकडोर रख सकता है और जब तक उपयोगकर्ता हर 120 दिनों में कम से कम GC Shell से कनेक्ट करता है, बैकडोर जीवित रहेगा और हमलावर हर बार इसे चलाकर एक शेल प्राप्त करेगा, बस ऐसा करके:
होम फ़ोल्डर में एक और फ़ाइल है जिसका नाम .customize_environment
है, जो यदि मौजूद है, तो हर बार उपयोगकर्ता क्लाउड शेल का उपयोग करते समय निष्पादित होगी (जैसे पिछले तकनीक में)। उपयोगकर्ता द्वारा "नियमित रूप से" क्लाउड शेल का उपयोग करने तक स्थिरता बनाए रखने के लिए बस पिछले बैकडोर या निम्नलिखित में से एक डालें:
यह ध्यान रखना महत्वपूर्ण है कि जब पहली बार कोई क्रिया की जाती है जिसमें प्रमाणीकरण की आवश्यकता होती है, तो उपयोगकर्ता के ब्राउज़र में एक पॉप-अप प्राधिकरण विंडो प्रकट होती है। इस विंडो को स्वीकार करना आवश्यक है इससे पहले कि कमांड चल सके। यदि कोई अप्रत्याशित पॉप-अप प्रकट होता है, तो यह संदेह पैदा कर सकता है और संभावित रूप से उपयोग की जा रही स्थायीता विधि को खतरे में डाल सकता है।
यह पॉप-अप है जो gcloud projects list
को क्लाउड शेल (हमलावर के रूप में) से निष्पादित करने पर उपयोगकर्ता सत्र में ब्राउज़रों में देखा जाता है:
हालांकि, यदि उपयोगकर्ता ने सक्रिय रूप से क्लाउडशेल का उपयोग किया है, तो पॉप-अप नहीं दिखाई देगा और आप उपयोगकर्ता के टोकन एकत्र कर सकते हैं:
बुनियादी रूप से, इन 3 API कॉल का उपयोग किया जाता है:
https://content-cloudshell.googleapis.com/v1/users/me/environments/default:addPublicKey [POST] (यह आपको आपके द्वारा स्थानीय रूप से बनाए गए सार्वजनिक कुंजी को जोड़ने के लिए कहेगा)
https://content-cloudshell.googleapis.com/v1/users/me/environments/default:start [POST] (यह आपको इंस्टेंस शुरू करने के लिए कहेगा)
https://content-cloudshell.googleapis.com/v1/users/me/environments/default [GET] (यह आपको गूगल क्लाउड शेल का आईपी बताएगा)
लेकिन आप https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key में और जानकारी प्राप्त कर सकते हैं।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)