GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Shell에 대한 자세한 정보는 다음을 확인하세요:
Google Cloud Shell은 컨테이너 내에서 실행되므로, 다음을 통해 호스트로 쉽게 탈출할 수 있습니다:
이것은 구글에 의해 취약점으로 간주되지 않지만, 해당 환경에서 발생하는 일에 대한 더 넓은 시각을 제공합니다.
게다가, 호스트에서 서비스 계정 토큰을 찾을 수 있다는 점에 유의하세요:
다음 범위와 함께:
LinPEAS로 메타데이터 열거하기:
https://github.com/carlospolop/bf_my_gcp_permissions를 사용한 후 권한이 발견되지 않았습니다...
구글 클라우드 셸 인스턴스를 프록시로 사용하려면 다음 명령어를 실행해야 합니다(또는 .bashrc 파일에 삽입하세요):
Just for let you know Squid is a http proxy server. Create a squid.conf 파일에 다음 설정을 추가하세요:
squid.conf 파일을 /etc/squid로 복사합니다.
마지막으로 squid 서비스를 실행합니다:
ngrok를 사용하여 프록시를 외부에서 사용할 수 있도록 하십시오:
tcp:// URL을 복사한 후 실행합니다. 브라우저에서 프록시를 실행하려면 tcp:// 부분과 포트를 제거하고 포트를 브라우저 프록시 설정의 포트 필드에 입력하는 것이 좋습니다(스쿼드는 HTTP 프록시 서버입니다).
시작 시 더 나은 사용을 위해 .bashrc 파일에 다음 줄이 있어야 합니다:
The instructions were copied from https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. 이 페이지에서 Cloud Shell에서 모든 종류의 소프트웨어(데이터베이스 및 심지어 Windows)를 실행하는 다른 기발한 아이디어를 확인하세요.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)