GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su Cloud Shell, controlla:
Nota che Google Cloud Shell viene eseguito all'interno di un container, puoi uscire facilmente nell'host facendo:
Questo non è considerato una vulnerabilità da Google, ma ti offre una visione più ampia di ciò che sta accadendo in quell'ambiente.
Inoltre, nota che dal host puoi trovare un token dell'account di servizio:
Con i seguenti ambiti:
Esegui l'enumerazione dei metadati con LinPEAS:
Dopo aver utilizzato https://github.com/carlospolop/bf_my_gcp_permissions con il token dell'Account di Servizio non è stata scoperta alcuna autorizzazione...
Se vuoi utilizzare la tua istanza di google cloud shell come proxy, devi eseguire i seguenti comandi (o inserirli nel file .bashrc):
Just for let you know Squid is a http proxy server. Create a squid.conf file with the following settings:
copia il file squid.conf in /etc/squid
Infine, esegui il servizio squid:
Usa ngrok per rendere il proxy disponibile dall'esterno:
Dopo aver eseguito, copia l'url tcp://. Se desideri eseguire il proxy da un browser, si consiglia di rimuovere la parte tcp:// e la porta e inserire la porta nel campo porta delle impostazioni del proxy del tuo browser (squid è un server proxy http).
Per un migliore utilizzo all'avvio, il file .bashrc dovrebbe contenere le seguenti righe:
Le istruzioni sono state copiate da https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Controlla quella pagina per altre idee folli per eseguire qualsiasi tipo di software (database e persino Windows) in Cloud Shell.
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)