GCP - Filestore Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Filestoreに関する詳細情報は以下を確認してください:
GCP - Filestore Enum共有ファイルシステムには、攻撃者の視点から興味深い機密情報が含まれている可能性があります。Filestoreにアクセスすることで、マウントすることが可能です:
フィルストレージインスタンスのIPアドレスを見つけるには、ページの列挙セクションを確認してください:
GCP - Filestore Enum攻撃者が共有にアクセスできるIPアドレスにいない場合でも、変更するのに十分な権限があれば、制限を解除したり、アクセスを取得したりすることが可能です。また、共有に対して管理者アクセスを持つために、自分のIPアドレスに対してより多くの権限を付与することも可能です:
バックアップがある場合、既存のインスタンスまたは新しいインスタンスに復元することが可能で、その情報にアクセスできるようになります:
もし共有にアクセスできず、変更したくない場合は、バックアップを作成し、前述のように復元することが可能です:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)