GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Filestore에 대한 자세한 정보는 다음을 확인하세요:
GCP - Filestore Enum공유 파일 시스템은 공격자의 관점에서 흥미로운 민감한 정보를 포함할 수 있습니다. Filestore에 접근하면 마운트할 수 있습니다:
파일 스토어 인스턴스의 IP 주소를 찾으려면 페이지의 열거 섹션을 확인하세요:
GCP - Filestore Enum공격자가 공유에 대한 액세스가 있는 IP 주소에 있지 않지만 이를 수정할 수 있는 충분한 권한이 있는 경우, 제한을 제거하거나 이에 대한 액세스를 얻는 것이 가능합니다. 또한 공유에 대한 관리 액세스를 얻기 위해 IP 주소에 더 많은 권한을 부여하는 것도 가능합니다:
백업이 있는 경우, 기존 인스턴스 또는 새 인스턴스에서 복원할 수 있어 정보에 접근할 수 있게 됩니다:
공유에 대한 액세스 권한이 없고 수정하고 싶지 않은 경우, 백업을 생성하고 이전에 언급한 대로 복원하는 것이 가능합니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)