GCP Pentesting
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kabla ya kuanza pentesting mazingira ya GCP, kuna mambo machache muhimu unahitaji kujua kuhusu jinsi inavyofanya kazi ili kusaidia kuelewa unachohitaji kufanya, jinsi ya kupata makosa ya usanidi na jinsi ya kuyatumia.
Mifano kama hierarchy ya organization, permissions na dhana nyingine za msingi zinaelezewa katika:
GCP - Basic InformationIli kukagua mazingira ya GCP ni muhimu sana kujua: ni huduma zipi zinatumika, nini kinacho onyeshwa, nani ana ufikiaji wa nini, na jinsi huduma za ndani za GCP na huduma za nje zinavyounganishwa.
Kutoka kwa mtazamo wa Red Team, hatua ya kwanza ya kuathiri mazingira ya GCP ni kufanikiwa kupata credentials. Hapa kuna mawazo kadhaa juu ya jinsi ya kufanya hivyo:
Leaks katika github (au sawa) - OSINT
Social Engineering (Angalia ukurasa Workspace Security)
Password reuse (password leaks)
Uthibitisho katika Programu za GCP-Hosted
Server Side Request Forgery yenye ufikiaji wa metadata endpoint
Local File Read
/home/USERNAME/.config/gcloud/*
C:\Users\USERNAME\.config\gcloud\*
3rd parties breached
Internal Employee
Au kwa kuathiri huduma isiyo na uthibitisho iliyonyeshwa:
GCP - Unauthenticated Enum & AccessAu ikiwa unafanya review unaweza tu kuomba credentials na hizi nafasi:
GCP - Permissions for a PentestBaada ya kufanikiwa kupata credentials, unahitaji kujua ni nani mwenye hizo creds, na nini wana ufikiaji wa, hivyo unahitaji kufanya uainishaji wa msingi:
Kwa maelezo zaidi kuhusu jinsi ya kuainisha metadata ya GCP angalia ukurasa ufuatao wa hacktricks:
Katika GCP unaweza kujaribu chaguzi kadhaa ili kujaribu kukisia wewe ni nani:
Unaweza pia kutumia kiunganishi cha API /userinfo
kupata maelezo zaidi kuhusu mtumiaji:
Ikiwa una ruhusa za kutosha, kuangalia haki za kila chombo ndani ya akaunti ya GCP kutakusaidia kuelewa ni nini wewe na vitambulisho vingine vinaweza kufanya na jinsi ya kuinua haki.
Ikiwa huna ruhusa za kutosha kuhesabu IAM, unaweza kuiba kwa nguvu ili kujua. Angalia jinsi ya kufanya hesabu na kuiba kwa nguvu katika:
GCP - IAM, Principals & Org Policies EnumSasa kwamba una taarifa fulani kuhusu vitambulisho vyako (na ikiwa wewe ni timu nyekundu, matumaini huja hujagundulika). Ni wakati wa kubaini ni huduma zipi zinatumika katika mazingira. Katika sehemu ifuatayo unaweza kuangalia njia kadhaa za kuhesabu huduma za kawaida.
GCP ina idadi kubwa ya huduma, katika ukurasa ufuatao utapata taarifa za msingi, hesabu za udanganyifu, jinsi ya kuepuka kugundulika, kupata kuendelea, na mbinu nyingine za baada ya unyakuzi kuhusu baadhi yao:
GCP - ServicesKumbuka kwamba huhitaji kufanya kazi yote kwa mikono, hapa chini katika chapisho hili unaweza kupata sehemu kuhusu zana za kiotomatiki.
Zaidi ya hayo, katika hatua hii unaweza kugundua huduma zaidi zilizofichuliwa kwa watumiaji wasio na uthibitisho, unaweza kuwa na uwezo wa kuzitumia:
GCP - Unauthenticated Enum & AccessNjia ya kawaida mara tu unapopata baadhi ya vitambulisho vya wingu au umepata huduma fulani inayotembea ndani ya wingu ni kudhulumu haki zisizo sahihi ambazo akaunti iliyovunjwa inaweza kuwa nazo. Hivyo, jambo la kwanza unapaswa kufanya ni kuhesabu haki zako.
Zaidi ya hayo, wakati wa hesabu hii, kumbuka kwamba ruhusa zinaweza kuwekwa katika kiwango cha juu cha "Shirika" pia.
GCP - Privilege EscalationGCP - Post ExploitationGCP - PersistenceWakati wa kuhesabu huduma za GCP unaweza kuwa umepata baadhi yao zinazoonyesha vipengele kwenye Mtandao (VM/Containers ports, databases au queue services, snapshots au buckets...). Kama pentester/timu nyekundu unapaswa kila wakati kuangalia ikiwa unaweza kupata taarifa nyeti / udhaifu juu yao kwani zinaweza kukupa ufikiaji zaidi kwenye akaunti ya AWS.
Katika kitabu hiki unapaswa kupata taarifa kuhusu jinsi ya kupata huduma za GCP zilizofichuliwa na jinsi ya kuziangalia. Kuhusu jinsi ya kupata udhaifu katika huduma za mtandao zilizofichuliwa ningependekeza utafute huduma maalum katika:
Kuvunja wakala katika jukwaa moja kunaweza kumwezesha mshambuliaji kuvunja jukwaa lingine, angalia katika:
GCP <--> Workspace PivotingKatika GCloud console, katika https://console.cloud.google.com/iam-admin/asset-inventory/dashboard unaweza kuona rasilimali na IAM zinazotumika na mradi.
Hapa unaweza kuona mali zinazoungwa mkono na API hii: https://cloud.google.com/asset-inventory/docs/supported-asset-types
Angalia zana ambazo zinaweza kutumika katika mawingu kadhaa hapa.
gcp_scanner: Hii ni skana ya rasilimali ya GCP ambayo inaweza kusaidia kubaini ni ngazi gani ya ufikiaji vitambulisho fulani vina kwenye GCP.
gcp_enum: Skripti ya Bash ya kuhesabu mazingira ya GCP kwa kutumia gcloud cli na kuhifadhi matokeo katika faili.
GCP-IAM-Privilege-Escalation: Skripti za kuhesabu haki za juu za IAM na kupandisha haki katika GCP kwa kuzitumia (singeweza kufanya skripti ya kuhesabu ikimbie).
BF My GCP Permissions: Skripti ya kubashiri ruhusa zako.
Kumbuka kwamba unaweza kutumia parameter --log-http
pamoja na gcloud
cli ili print requests ambazo chombo kinazifanya. Ikiwa hutaki kwamba logs zifanye redaction ya thamani ya token tumia gcloud config set log_http_redact_token false
Zaidi ya hayo, ili kukamata mawasiliano:
Ili kutumia tokeni ya OAuth ya akaunti ya huduma iliyovuja kutoka kwa kiungo cha metadata unaweza tu kufanya:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)