GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su Filestore controlla:
GCP - Filestore EnumUn filesystem condiviso potrebbe contenere informazioni sensibili interessanti dal punto di vista di un attaccante. Con accesso a Filestore è possibile montarlo:
Per trovare l'indirizzo IP di un'istanza di filestore, controlla la sezione di enumerazione della pagina:
GCP - Filestore EnumSe l'attaccante non si trova in un indirizzo IP con accesso alla condivisione, ma hai abbastanza permessi per modificarla, è possibile rimuovere le restrizioni o l'accesso su di essa. È anche possibile concedere più privilegi sul tuo indirizzo IP per avere accesso admin sulla condivisione:
Se c'è un backup è possibile ripristinarlo in un'istanza esistente o in una nuova in modo che le sue informazioni diventino accessibili:
Se non hai accesso a una condivisione e non vuoi modificarla, è possibile creare un backup di essa e ripristinarlo come menzionato in precedenza:
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)