GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações sobre Cloud Shell, confira:
GCP - Cloud Shell EnumObserve que o Google Cloud Shell é executado dentro de um container, você pode facilmente escapar para o host fazendo:
Isso não é considerado uma vulnerabilidade pelo Google, mas lhe dá uma visão mais ampla do que está acontecendo nesse ambiente.
Além disso, note que a partir do host você pode encontrar um token de conta de serviço:
Com os seguintes escopos:
Enumere os metadados com LinPEAS:
Após usar https://github.com/carlospolop/bf_my_gcp_permissions com o token da Conta de Serviço nenhuma permissão foi descoberta...
Se você quiser usar sua instância do google cloud shell como proxy, você precisa executar os seguintes comandos (ou inseri-los no arquivo .bashrc):
Apenas para você saber, o Squid é um servidor proxy http. Crie um arquivo squid.conf com as seguintes configurações:
copie o squid.conf para /etc/squid
Finalmente, execute o serviço squid:
Use ngrok para tornar o proxy disponível externamente:
Após executar, copie a URL tcp://. Se você quiser executar o proxy a partir de um navegador, é sugerido remover a parte tcp:// e a porta, e colocar a porta no campo de porta das configurações de proxy do seu navegador (squid é um servidor proxy http).
Para melhor uso na inicialização, o arquivo .bashrc deve ter as seguintes linhas:
As instruções foram copiadas de https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Verifique essa página para outras ideias malucas para executar qualquer tipo de software (bancos de dados e até mesmo Windows) no Cloud Shell.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)