GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o Cloud Shell-u proverite:
Napomena da Google Cloud Shell radi unutar kontejnera, možete lako pobbeći na host tako što ćete uraditi:
Ovo se ne smatra ranjivošću od strane Google-a, ali vam daje širu sliku o tome šta se dešava u toj sredini.
Pored toga, primetite da sa hosta možete pronaći token servisnog naloga:
Sa sledećim opsegom:
Enumerisanje metapodataka sa LinPEAS:
Nakon korišćenja https://github.com/carlospolop/bf_my_gcp_permissions sa tokenom Servisnog Naloga nije otkrivena nijedna dozvola...
Ako želite da koristite vašu google cloud shell instancu kao proxy, potrebno je da pokrenete sledeće komande (ili ih unesete u .bashrc datoteku):
Samo da vas obavestim, Squid je http proxy server. Kreirajte squid.conf datoteku sa sledećim podešavanjima:
kopirajte squid.conf datoteku u /etc/squid
Konačno pokrenite squid servis:
Koristite ngrok da omogućite pristup proxy-ju sa spolja:
После покрета копирајте tcp:// URL. Ако желите да покренете прокси из прегледача, препоручује се да уклоните tcp:// део и порт, а порт ставите у поље за порт у подешавањима проксија вашег прегледача (squid је http прокси сервер).
За боље коришћење при покретању, .bashrc датотека би требало да има следеће линије:
Uputstva su preuzeta sa https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Proverite tu stranicu za druge lude ideje kako da pokrenete bilo koju vrstu softvera (baze podataka i čak Windows) u Cloud Shell-u.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)