GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o Filestore-u proverite:
GCP - Filestore EnumDeljeni fajl sistem može sadržati osetljive informacije zanimljive iz perspektive napadača. Sa pristupom Filestore-u moguće je montirati ga:
Da biste pronašli IP adresu filestore instance, proverite sekciju o enumeraciji na stranici:
GCP - Filestore EnumAko napadač nije na IP adresi sa pristupom deljenju, ali imate dovoljno dozvola da ga izmenite, moguće je ukloniti ograničenja ili pristup. Takođe je moguće dodeliti više privilegija vašoj IP adresi kako biste imali administratorski pristup deljenju:
Ako postoji backup, moguće je vratiti ga u postojeću ili novu instancu tako da informacije postanu dostupne:
Ako nemate pristup deljenju i ne želite da ga modifikujete, moguće je napraviti rezervnu kopiju i vratiti je kao što je prethodno pomenuto:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)