GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Shell์ ๋ํ ์์ธํ ์ ๋ณด๋ ๋ค์์ ํ์ธํ์ธ์:
GCP - Cloud Shell EnumGoogle Cloud Shell์ ์ปจํ ์ด๋ ๋ด์์ ์คํ๋๋ฏ๋ก, ๋ค์์ ํตํด ํธ์คํธ๋ก ์ฝ๊ฒ ํ์ถํ ์ ์์ต๋๋ค:
์ด๊ฒ์ ๊ตฌ๊ธ์ ์ํด ์ทจ์ฝ์ ์ผ๋ก ๊ฐ์ฃผ๋์ง ์์ง๋ง, ํด๋น ํ๊ฒฝ์์ ๋ฐ์ํ๋ ์ผ์ ๋ํ ๋ ๋์ ์๊ฐ์ ์ ๊ณตํฉ๋๋ค.
๊ฒ๋ค๊ฐ, ํธ์คํธ์์ ์๋น์ค ๊ณ์ ํ ํฐ์ ์ฐพ์ ์ ์๋ค๋ ์ ์ ์ ์ํ์ธ์:
๋ค์ ๋ฒ์์ ํจ๊ป:
LinPEAS๋ก ๋ฉํ๋ฐ์ดํฐ ์ด๊ฑฐํ๊ธฐ:
https://github.com/carlospolop/bf_my_gcp_permissions๋ฅผ ์ฌ์ฉํ ํ ๊ถํ์ด ๋ฐ๊ฒฌ๋์ง ์์์ต๋๋ค...
๊ตฌ๊ธ ํด๋ผ์ฐ๋ ์ ธ ์ธ์คํด์ค๋ฅผ ํ๋ก์๋ก ์ฌ์ฉํ๋ ค๋ฉด ๋ค์ ๋ช ๋ น์ด๋ฅผ ์คํํด์ผ ํฉ๋๋ค(๋๋ .bashrc ํ์ผ์ ์ฝ์ ํ์ญ์์ค):
Just for let you know Squid is a http proxy server. Create a squid.conf ํ์ผ์ ๋ค์ ์ค์ ์ ์ถ๊ฐํ์ธ์:
squid.conf ํ์ผ์ /etc/squid๋ก ๋ณต์ฌํฉ๋๋ค.
๋ง์ง๋ง์ผ๋ก squid ์๋น์ค๋ฅผ ์คํํฉ๋๋ค:
ngrok๋ฅผ ์ฌ์ฉํ์ฌ ํ๋ก์๋ฅผ ์ธ๋ถ์์ ์ฌ์ฉํ ์ ์๋๋ก ํ์ญ์์ค:
The instructions were copied from https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. ์ด ํ์ด์ง์์ Cloud Shell์์ ๋ชจ๋ ์ข ๋ฅ์ ์ํํธ์จ์ด(๋ฐ์ดํฐ๋ฒ ์ด์ค ๋ฐ ์ฌ์ง์ด Windows)๋ฅผ ์คํํ ์ ์๋ ๋ค๋ฅธ ๊ธฐ๋ฐํ ์์ด๋์ด๋ฅผ ํ์ธํ์ธ์.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)