GCP - Source Repositories Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Source Repositories는 완전한 기능을 갖춘 확장 가능한 개인 Git 저장소 서비스입니다. 이는 완전 관리되는 환경에서 소스 코드를 호스팅하도록 설계되었으며, 다른 GCP 도구 및 서비스와 원활하게 통합됩니다. 팀이 코드를 저장, 관리 및 추적할 수 있는 협업적이고 안전한 장소를 제공합니다.
Cloud Source Repositories의 주요 기능은 다음과 같습니다:
완전 관리되는 Git 호스팅: Git의 친숙한 기능을 제공하므로 일반 Git 명령 및 워크플로를 사용할 수 있습니다.
GCP 서비스와의 통합: Cloud Build, Pub/Sub 및 App Engine과 같은 다른 GCP 서비스와 통합되어 코드에서 배포까지의 종단 간 추적성을 제공합니다.
개인 저장소: 코드가 안전하고 비공식적으로 저장되도록 보장합니다. Cloud Identity 및 Access Management (IAM) 역할을 사용하여 액세스를 제어할 수 있습니다.
소스 코드 분석: 다른 GCP 도구와 함께 작동하여 소스 코드의 자동 분석을 제공하며, 버그, 취약점 또는 나쁜 코딩 관행과 같은 잠재적인 문제를 식별합니다.
협업 도구: 병합 요청, 댓글 및 리뷰와 같은 도구를 통해 협업 코딩을 지원합니다.
미러 지원: Cloud Source Repositories를 GitHub 또는 Bitbucket에 호스팅된 저장소와 연결할 수 있어 자동 동기화가 가능하며 모든 저장소의 통합된 보기를 제공합니다.
프로젝트 내의 소스 저장소 구성은 Cloud Pub/Sub 메시지를 게시하는 데 사용되는 서비스 계정을 가집니다. 기본적으로 사용되는 것은 Compute SA입니다. 그러나 소스 저장소에서 그 토큰을 훔치는 것은 불가능하다고 생각합니다. 이는 백그라운드에서 실행되고 있기 때문입니다.
GCP Cloud Source Repositories 웹 콘솔(https://source.cloud.google.com/)에서 코드를 보려면 코드가 기본적으로 마스터 브랜치에 있어야 합니다.
Github 또는 Bitbucket의 저장소를 가리키는 미러 Cloud Repository를 생성할 수 있습니다(해당 플랫폼에 대한 액세스 제공).
GCP 내부에서 코드 작성 및 디버깅이 가능합니다.
기본적으로 Source Repositories는 커밋에 개인 키가 푸시되는 것을 방지하지만, 이는 비활성화할 수 있습니다.
Cloud Shell에서 저장소를 열 수 있으며, 다음과 같은 프롬프트가 나타납니다:
이렇게 하면 Cloud Shell에서 코드 작성 및 디버깅이 가능하며(클라우드 셸이 손상될 수 있음).
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)