GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Shell के बारे में अधिक जानकारी के लिए देखें:
GCP - Cloud Shell Enumध्यान दें कि Google Cloud Shell एक कंटेनर के अंदर चलता है, आप आसानी से होस्ट पर भाग सकते हैं ऐसा करके:
यह गूगल द्वारा एक कमजोरियों के रूप में नहीं माना जाता है, लेकिन यह आपको उस वातावरण में हो रही घटनाओं का एक व्यापक दृष्टिकोण देता है।
इसके अलावा, ध्यान दें कि होस्ट से आप एक सेवा खाता टोकन पा सकते हैं:
निम्नलिखित स्कोप के साथ:
LinPEAS के साथ मेटाडेटा की गणना करें:
https://github.com/carlospolop/bf_my_gcp_permissions का उपयोग करने के बाद सेवा खाता के टोकन के साथ कोई अनुमति नहीं मिली...
यदि आप अपने गूगल क्लाउड शेल इंस्टेंस का प्रॉक्सी के रूप में उपयोग करना चाहते हैं, तो आपको निम्नलिखित कमांड चलाने की आवश्यकता है (या उन्हें .bashrc फ़ाइल में डालें):
बस आपको बताने के लिए कि Squid एक http प्रॉक्सी सर्वर है। एक squid.conf फ़ाइल निम्नलिखित सेटिंग्स के साथ बनाएं:
squid.conf फ़ाइल को /etc/squid में कॉपी करें
अंत में स्क्विड सेवा चलाएँ:
ngrok का उपयोग करें ताकि प्रॉक्सी बाहर से उपलब्ध हो सके:
tcp:// यूआरएल कॉपी करने के बाद चलाएँ। यदि आप ब्राउज़र से प्रॉक्सी चलाना चाहते हैं, तो tcp:// भाग और पोर्ट को हटा देना और अपने ब्राउज़र प्रॉक्सी सेटिंग्स के पोर्ट फ़ील्ड में पोर्ट डालना सुझावित है (squid एक http प्रॉक्सी सर्वर है)।
शुरुआत में बेहतर उपयोग के लिए .bashrc फ़ाइल में निम्नलिखित पंक्तियाँ होनी चाहिए:
The instructions were copied from https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. उस पृष्ठ पर Cloud Shell में किसी भी प्रकार的软件 (डेटाबेस और यहां तक कि विंडोज) चलाने के लिए अन्य पागल विचारों की जांच करें।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)