GCP - Compute Enum
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
この仕組みについて学ぶ:
これは、GCP内で仮想マシンを実行する方法です。 詳細については、このページを確認してください:
For more information about how to SSH or modify the metadata of an instance to escalate privileges, check this page:
In the following page, you can check how to abuse compute permissions to escalate privileges:
Compute Engine Serial Console Logsは、仮想マシンインスタンスのブートおよびオペレーティングシステムログを表示および診断する機能です。
Serial Console Logsは、インスタンスのブートプロセスの低レベルのビューを提供し、カーネルメッセージ、initスクリプト、およびブート中に発生する他のシステムイベントを含みます。これは、ブートの問題をデバッグしたり、設定ミスやソフトウェアエラーを特定したり、ネットワーク接続の問題をトラブルシューティングするのに役立ちます。
これらのログは、低権限のユーザーが通常は見ることができないシステムログから機密情報を露出する可能性がありますが、適切なIAM権限があれば、それらを読むことができるかもしれません。
VMを実行しているスタートアップスクリプトの出力を見ることができます:
OS構成管理機能を使用すると、どのソフトウェアパッケージをインストールするか、どのサービスを有効にするか、どのファイルや構成がVMに存在するべきかを指定する構成ポリシーを定義できます。宣言型アプローチを使用してVMのソフトウェア構成を管理することで、構成管理プロセスをより簡単に自動化およびスケールできます。
これにより、IAM権限を介してインスタンスにログインできるため、権限昇格やピボットに非常に役立ちます。
プロジェクト全体またはインスタンスでos-configを有効にするには、希望するレベルでメタデータキー**enable-oslogin
をtrue
に設定するだけです。
さらに、メタデータenable-oslogin-2fa
をtrue
**に設定することで2faを有効にできます。
インスタンスを作成する際にこれを有効にすると、メタデータキーが自動的に設定されます。
OS-configにおける2faについて、ユーザーがユーザーである場合にのみ適用されます。サービスアカウント(コンピュートサービスアカウントなど)の場合は、追加の要求はありません。
カスタムコンピュートイメージには、機密情報や他の脆弱な構成が含まれている可能性があり、それを悪用することができます。
イメージが作成されると、3種類の暗号化を選択できます:Google管理キー(デフォルト)、KMSからのキー、またはクライアントが提供する生キー。
プロジェクト内の非標準イメージのリストを次のコマンドで照会できます:
Compute Instancesの権限昇格セクションを確認してください。
新しいイメージがどのディスクを使用しているかを知ることは興味深いかもしれませんが、これらのテンプレートには通常、機密情報は含まれていません。
スナップショットはディスクのバックアップです。これはディスクをクローンすること(別の利用可能な機能)とは異なることに注意してください。 スナップショットは、取得元のディスクと同じ暗号化を使用します。
Compute Instancesの権限昇格セクションを確認してください。
オープンファイアウォールルールを持つコンピュートインスタンスは、 で簡単に見つけることができます。
次のを使用して、シリアルポートログをクエリできます(必要な権限はcompute.instances.getSerialPortOutput
です):
OS構成管理サービスを使用して、VMインスタンス(VM)の一貫した構成(希望する状態とソフトウェア)を展開、クエリ、および維持できます。Compute Engineでは、VM上で一貫したソフトウェア構成を維持するためにを使用する必要があります。
その後、任意のイメージから仮想ディスクを複数のフォーマットでできます。次のコマンドは、イメージtest-image
をqcow2フォーマットでエクスポートし、ファイルをダウンロードしてローカルでVMを構築し、さらなる調査を行うことを可能にします:
はインスタンスのプロパティを定義し、一貫した構成を展開するのに役立ちます。これらは、実行中のインスタンスのカスタムメタデータと同じ種類の機密データを含む可能性があります。調査するには、以下のコマンドを使用できます:
AWSハッキングを学び、実践する: GCPハッキングを学び、実践する:
を確認してください!
**💬 またはに参加するか、Twitter 🐦 をフォローしてください。
およびのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。