GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji na temat Cloud Shell, sprawdź:
GCP - Cloud Shell EnumZauważ, że Google Cloud Shell działa w kontenerze, możesz łatwo uciec do hosta wykonując:
To nie jest uważane za lukę przez Google, ale daje szerszy obraz tego, co dzieje się w tym środowisku.
Ponadto zauważ, że z hosta możesz znaleźć token konta usługi:
Z następującymi zakresem:
Enumeruj metadane za pomocą LinPEAS:
Po użyciu https://github.com/carlospolop/bf_my_gcp_permissions z tokenem Konta Usługi nie odkryto żadnych uprawnień...
Jeśli chcesz użyć swojej instancji google cloud shell jako proxy, musisz uruchomić następujące polecenia (lub wstawić je do pliku .bashrc):
Just for let you know Squid is a http proxy server. Create a squid.conf file with the following settings:
skopiuj plik squid.conf do /etc/squid
Na koniec uruchom usługę squid:
Użyj ngrok, aby udostępnić proxy z zewnątrz:
Po uruchomieniu skopiuj adres tcp://. Jeśli chcesz uruchomić proxy z przeglądarki, zaleca się usunięcie części tcp:// oraz portu i wprowadzenie portu w polu portu ustawień proxy przeglądarki (squid to serwer proxy http).
Aby lepiej wykorzystać przy starcie, plik .bashrc powinien zawierać następujące linie:
Instrukcje zostały skopiowane z https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Sprawdź tę stronę, aby znaleźć inne szalone pomysły na uruchomienie wszelkiego rodzaju oprogramowania (baz danych, a nawet Windows) w Cloud Shell.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)