GCP - Add Custom SSH Metadata
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Metadata modification on an instance could lead to महत्वपूर्ण सुरक्षा जोखिम यदि एक हमलावर आवश्यक अनुमतियाँ प्राप्त करता है.
On GCP, Linux systems often execute scripts from the Python Linux Guest Environment for Google Compute Engine. A critical component of this is the accounts daemon, which is designed to नियमित रूप से जांचना the instance metadata endpoint for अधिकृत SSH सार्वजनिक कुंजियों के लिए अपडेट.
Therefore, if an attacker can modify custom metadata, he could make the the daemon find a new public key, which will processed and स्थानीय प्रणाली में एकीकृत किया जाएगा. The key will be added into ~/.ssh/authorized_keys
file of an मौजूदा उपयोगकर्ता या संभावित रूप से sudo
अनुमतियों के साथ एक नया उपयोगकर्ता बनाना, depending on the key's format. And the attacker will be able to compromise the host.
Examine Existing SSH Keys on the Instance:
Execute the command to describe the instance and its metadata to locate existing SSH keys. The relevant section in the output will be under metadata
, specifically the ssh-keys
key.
Pay attention to the format of the SSH keys: the username precedes the key, separated by a colon.
Prepare a Text File for SSH Key Metadata:
Save the details of usernames and their corresponding SSH keys into a text file named meta.txt
. This is essential for preserving the existing keys while adding new ones.
Generate a New SSH Key for the Target User (alice
in this example):
Use the ssh-keygen
command to generate a new SSH key, ensuring that the comment field (-C
) matches the target username.
Add the new public key to meta.txt
, mimicking the format found in the instance's metadata.
Update the Instance's SSH Key Metadata:
Apply the updated SSH key metadata to the instance using the gcloud compute instances add-metadata
command.
Access the Instance Using the New SSH Key:
Connect to the instance with SSH using the new key, accessing the shell in the context of the target user (alice
in this example).
If no interesting user is found, it's possible to create a new one which will be given sudo
privileges:
यह संभव है कि SSH पहुंच को क्लाउड वातावरण में कई वर्चुअल मशीनों (VMs) तक बढ़ाया जा सके परियोजना स्तर पर SSH कुंजी लागू करके। यह दृष्टिकोण परियोजना के भीतर किसी भी उदाहरण तक SSH पहुंच की अनुमति देता है जिसने स्पष्ट रूप से परियोजना-व्यापी SSH कुंजी को अवरुद्ध नहीं किया है। यहाँ एक संक्षिप्त मार्गदर्शिका है:
परियोजना स्तर पर SSH कुंजी लागू करें:
gcloud compute project-info add-metadata
कमांड का उपयोग करके meta.txt
से SSH कुंजी को परियोजना के मेटाडेटा में जोड़ें। यह क्रिया सुनिश्चित करती है कि SSH कुंजी परियोजना में सभी VMs के बीच मान्यता प्राप्त हैं, जब तक कि किसी VM में "ब्लॉक प्रोजेक्ट-व्यापी SSH कुंजी" विकल्प सक्षम नहीं है।
परियोजना-व्यापी कुंजी का उपयोग करके उदाहरणों में SSH करें:
परियोजना-व्यापी SSH कुंजी लागू होने के साथ, आप परियोजना के भीतर किसी भी उदाहरण में SSH कर सकते हैं। जो उदाहरण परियोजना-व्यापी कुंजी को अवरुद्ध नहीं करते हैं, वे SSH कुंजी को स्वीकार करेंगे, जिससे पहुंच प्राप्त होगी।
किसी उदाहरण में SSH करने का एक सीधा तरीका gcloud compute ssh [INSTANCE]
कमांड का उपयोग करना है। यह कमांड आपके वर्तमान उपयोगकर्ता नाम और परियोजना स्तर पर सेट की गई SSH कुंजी का उपयोग करके पहुंच प्राप्त करने का प्रयास करता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)