GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Filestore के बारे में अधिक जानकारी के लिए देखें:
GCP - Filestore Enumएक साझा फ़ाइल सिस्टम संवेदनशील जानकारी हो सकता है जो हमलावरों के दृष्टिकोण से दिलचस्प है। Filestore तक पहुँच के साथ, इसे माउंट करना संभव है:
फाइलस्टोर इंस्टेंस का IP पता खोजने के लिए पृष्ठ के एन्यूमरेशन अनुभाग की जांच करें:
GCP - Filestore Enumयदि हमलावर उस IP पते पर नहीं है जिसमें शेयर पर पहुँच है, लेकिन आपके पास इसे संशोधित करने के लिए पर्याप्त अनुमतियाँ हैं, तो इसे हटाना या उस पर पहुँच प्राप्त करना संभव है। यह आपके IP पते पर अधिक विशेषाधिकार प्रदान करना भी संभव है ताकि शेयर पर प्रशासनिक पहुँच प्राप्त की जा सके:
यदि एक बैकअप है, तो इसे एक मौजूदा या नए इंस्टेंस में पुनर्स्थापित करना संभव है ताकि इसकी जानकारी सुलभ हो जाए:
यदि आपके पास एक शेयर पर पहुंच नहीं है और आप इसे संशोधित नहीं करना चाहते, तो इसका बैकअप बनाना और इसे पुनर्स्थापित करना संभव है जैसा कि पहले उल्लेख किया गया है:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)