GCP - Filestore Post Exploitation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações sobre Filestore, confira:
GCP - Filestore EnumUm sistema de arquivos compartilhado pode conter informações sensíveis interessantes do ponto de vista de um atacante. Com acesso ao Filestore, é possível montá-lo:
Para encontrar o endereço IP de uma instância de filestore, verifique a seção de enumeração da página:
GCP - Filestore EnumSe o atacante não estiver em um endereço IP com acesso ao compartilhamento, mas você tiver permissões suficientes para modificá-lo, é possível remover as restrições ou o acesso a ele. Também é possível conceder mais privilégios ao seu endereço IP para ter acesso administrativo ao compartilhamento:
Se houver um backup, é possível restaurá-lo em uma instância existente ou em uma nova, para que suas informações se tornem acessíveis:
Se você não tem acesso a um compartilhamento e não quer modificá-lo, é possível criar um backup dele e restaurá-lo conforme mencionado anteriormente:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)