GCP - Cloud Shell Post Exploitation
Last updated
Last updated
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Shellに関する詳細情報は以下を確認してください:
GCP - Cloud Shell EnumGoogle Cloud Shellはコンテナ内で実行されているため、次の操作を行うことでホストに簡単にエスケープできます:
これはGoogleによって脆弱性とは見なされていませんが、その環境で何が起こっているかのより広い視野を提供します。
さらに、ホストからサービスアカウントトークンを見つけることができることに注意してください:
次のスコープを使用して:
LinPEASを使用してメタデータを列挙します:
https://github.com/carlospolop/bf_my_gcp_permissionsをサービスアカウントのトークンで使用した後、権限は発見されませんでした...
Google Cloud Shellインスタンスをプロキシとして使用したい場合は、次のコマンドを実行する必要があります(または.bashrcファイルに挿入します):
ただお知らせしますが、SquidはHTTPプロキシサーバーです。次の設定でsquid.confファイルを作成してください:
squid.conf ファイルを /etc/squid にコピーします。
最後に、squidサービスを実行します:
ngrokを使用してプロキシを外部から利用可能にします:
tcp:// URLをコピーした後、ブラウザからプロキシを実行したい場合は、tcp://部分とポートを削除し、ポートをブラウザのプロキシ設定のポートフィールドに入力することをお勧めします(squidはHTTPプロキシサーバーです)。
起動時のより良い使用のために、.bashrcファイルには以下の行を含めるべきです:
指示はhttps://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-keyからコピーされました。このページでCloud Shellであらゆる種類のソフトウェア(データベースやWindowsさえも)を実行するための他のクレイジーなアイデアを確認してください。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)