GCP - Filestore Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Filestore एक प्रबंधित फ़ाइल भंडारण सेवा है जो उन अनुप्रयोगों के लिए तैयार की गई है जिन्हें फ़ाइल सिस्टम इंटरफ़ेस और डेटा के लिए साझा फ़ाइल सिस्टम की आवश्यकता होती है। यह सेवा उच्च-प्रदर्शन फ़ाइल शेयर प्रदान करके उत्कृष्टता प्राप्त करती है, जिसे विभिन्न GCP सेवाओं के साथ एकीकृत किया जा सकता है। इसकी उपयोगिता उन परिदृश्यों में चमकती है जहां पारंपरिक फ़ाइल सिस्टम इंटरफ़ेस और अर्थशास्त्र महत्वपूर्ण होते हैं, जैसे कि मीडिया प्रोसेसिंग, सामग्री प्रबंधन, और डेटाबेस का बैकअप।
आप इसे किसी अन्य NFS साझा दस्तावेज़ भंडार के रूप में सोच सकते हैं - संवेदनशील जानकारी का एक संभावित स्रोत।
जब आप एक Filestore उदाहरण बनाते हैं, तो यह नेटवर्क का चयन करना संभव है जहां यह सुलभ होगा।
इसके अलावा, डिफ़ॉल्ट रूप से चयनित VPC नेटवर्क और क्षेत्र पर सभी क्लाइंट इसे एक्सेस कर सकेंगे, हालाँकि, यह IP पते या रेंज द्वारा भी एक्सेस को प्रतिबंधित करना संभव है और यह संकेत देना कि क्लाइंट को IP पते के आधार पर एक्सेस विशेषाधिकार (Admin, Admin Viewer, Editor, Viewer) मिलेगा।
यह एक प्राइवेट सर्विस एक्सेस कनेक्शन के माध्यम से भी सुलभ हो सकता है:
ये प्रति VPC नेटवर्क होते हैं और सभी प्रबंधित सेवाओं जैसे Memorystore, Tensorflow और SQL के बीच उपयोग किए जा सकते हैं।
ये आपके VPC नेटवर्क और Google द्वारा स्वामित्व वाले नेटवर्क के बीच VPC पीयरिंग का उपयोग करते हैं, जिससे आपके उदाहरण और सेवाएँ विशेष रूप से आंतरिक IP पते का उपयोग करके संवाद कर सकें।
सेवा-उत्पादक पक्ष पर आपके लिए एक अलग परियोजना बनाएं, जिसका अर्थ है कि कोई अन्य ग्राहक इसे साझा नहीं करता। आपको केवल उन संसाधनों के लिए बिल किया जाएगा जिन्हें आप प्रावधान करते हैं।
VPC पीयरिंग आपके VPC में नए मार्गों को आयात करेगा।
फ़ाइल शेयरों के बैकअप बनाना संभव है। इन्हें बाद में मूल नए फ़ाइल शेयर उदाहरण में या नए में पुनर्स्थापित किया जा सकता है।
डिफ़ॉल्ट रूप से एक Google-प्रबंधित एन्क्रिप्शन कुंजी डेटा को एन्क्रिप्ट करने के लिए उपयोग की जाएगी, लेकिन एक ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी (CMEK) का चयन करना संभव है।
यदि आप परियोजना में एक फ़ाइल स्टोर पाते हैं, तो आप इसे अपने समझौता किए गए कंप्यूट उदाहरण से माउंट कर सकते हैं। यह देखने के लिए निम्नलिखित कमांड का उपयोग करें।
ध्यान दें कि एक filestore सेवा इसके लिए बनाए गए एक पूरी तरह से नए उपनेटवर्क में हो सकती है (एक प्राइवेट सर्विस एक्सेस कनेक्शन के अंदर, जो एक VPC पीयर है)। इसलिए आपको VPC पीयर्स को एन्यूमरेट करने की आवश्यकता हो सकती है ताकि आप उन नेटवर्क रेंज पर nmap भी चला सकें।
GCP में इस सेवा का सीधे दुरुपयोग करके विशेषाधिकार बढ़ाने के तरीके नहीं हैं, लेकिन कुछ पोस्ट शोषण तकनीकों का उपयोग करके डेटा तक पहुंच प्राप्त करना संभव है और शायद आप कुछ क्रेडेंशियल्स पा सकते हैं जो विशेषाधिकार बढ़ाने में मदद कर सकते हैं:
GCP - Filestore Post ExploitationAWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)