GCP - Filestore Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Filestoreは、ファイルシステムインターフェースとデータ用の共有ファイルシステムの両方を必要とするアプリケーション向けに特化した管理されたファイルストレージサービスです。このサービスは、高性能なファイル共有を提供し、さまざまなGCPサービスと統合できます。従来のファイルシステムインターフェースとセマンティクスが重要なシナリオ、例えばメディア処理、コンテンツ管理、データベースのバックアップなどでその有用性が際立ちます。
これは、他のNFS 共有ドキュメントリポジトリのように考えることができ、機密情報の潜在的なソースとなります。
Filestoreインスタンスを作成する際には、アクセス可能なネットワークを選択することができます。
さらに、デフォルトでは選択したVPCネットワークとリージョンのすべてのクライアントがアクセスできるようになりますが、IPアドレスまたは範囲によってアクセスを制限することも可能で、クライアントが得るアクセス権限(Admin、Admin Viewer、Editor、Viewer)をIPアドレスに応じて指定することができます。
また、プライベートサービスアクセス接続を介してアクセスすることもできます:
VPCネットワークごとにあり、Memorystore、Tensorflow、SQLなどのすべての管理サービスで使用できます。
VPCピアリングを使用して、Googleが所有するネットワークとあなたのVPCネットワークの間にあります。これにより、インスタンスとサービスが内部IPアドレスを使用して専用に通信できます。
サービスプロデューサー側にあなた専用の孤立したプロジェクトを作成し、他の顧客と共有されないことを意味します。プロビジョニングしたリソースに対してのみ請求されます。
VPCピアリングは、新しいルートをあなたのVPCにインポートします。
ファイル共有のバックアップを作成することが可能です。これらは後で元の新しいファイル共有インスタンスまたは新しいものに復元できます。
デフォルトでは、Google管理の暗号化キーがデータを暗号化するために使用されますが、**顧客管理の暗号化キー(CMEK)**を選択することも可能です。
プロジェクト内に利用可能なFilestoreを見つけた場合、侵害されたComputeインスタンス内からマウントすることができます。次のコマンドを使用して、存在するかどうかを確認してください。
フィルストアサービスは、それ専用に作成された完全に新しいサブネットワークに存在する可能性があります(プライベートサービスアクセス接続内で、これはVPCピアです)。 そのため、VPCピアを列挙して、これらのネットワーク範囲に対してnmapを実行する必要があるかもしれません。
このサービスを直接利用して権限を昇格させる方法はありませんが、いくつかのポストエクスプロイトのトリックを使用することでデータにアクセスすることが可能です。おそらく権限を昇格させるための資格情報を見つけることができるかもしれません:
GCP - Filestore Post ExploitationAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)