GCP - Cloud Shell Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia:
Google Cloud Shell inakupa ufikiaji wa amri kwa rasilimali zako za wingu moja kwa moja kutoka kwa kivinjari chako bila gharama yoyote inayohusiana.
Unaweza kufikia Cloud Shell ya Google kutoka web console au kwa kukimbia gcloud cloud-shell ssh
.
Konsoli hii ina uwezo wa kuvutia kwa washambuliaji:
Mtumiaji yeyote wa Google mwenye ufikiaji wa Google Cloud ana ufikiaji wa mfano wa Cloud Shell ulio na uthibitisho kamili (Akaunti za Huduma zinaweza, hata ikiwa ni Wamiliki wa shirika).
Mfano huo uta hifadhi saraka yake ya nyumbani kwa angalau siku 120 ikiwa hakuna shughuli inayoendelea.
Hakuna uwezo wa shirika kufuatilia shughuli za mfano huo.
Hii inamaanisha kwamba mshambuliaji anaweza kuweka backdoor katika saraka ya nyumbani ya mtumiaji na kadri mtumiaji anavyounganisha kwenye GC Shell kila siku 120 angalau, backdoor itadumu na mshambuliaji atapata shell kila wakati inapoendeshwa kwa kufanya:
Kuna faili nyingine katika folda ya nyumbani inayoitwa .customize_environment
ambayo, ikiwa ipo, itakuwa inasimamiwa kila wakati mtumiaji anapofikia cloud shell (kama katika mbinu ya awali). Ingiza tu backdoor ya awali au moja kama ifuatavyo ili kudumisha uvumilivu kadri mtumiaji anavyotumia "mara kwa mara" cloud shell:
Ni muhimu kutambua kwamba wakati wa kwanza kitendo kinachohitaji uthibitisho kinapofanywa, dirisha la ruhusa linaonekana kwenye kivinjari cha mtumiaji. Dirisha hili lazima likubaliwe kabla ya amri kuweza kuendesha. Ikiwa dirisha lisilotarajiwa linaonekana, linaweza kuleta wasiwasi na huenda likaharibu njia ya kudumu inayotumika.
Hii ndiyo pop-up kutoka kwa kutekeleza gcloud projects list
kutoka kwa cloud shell (kama mshambuliaji) iliyoangaliwa katika kikao cha kivinjari cha mtumiaji:
Hata hivyo, ikiwa mtumiaji amekuwa akitumia cloudshell kwa shughuli, pop-up haitatokea na unaweza kusanya tokens za mtumiaji kwa:
Kimsingi, hizi API calls 3 zinatumika:
https://content-cloudshell.googleapis.com/v1/users/me/environments/default:addPublicKey [POST] (ita kufanya uongeze funguo yako ya umma uliyounda kwa ndani)
https://content-cloudshell.googleapis.com/v1/users/me/environments/default:start [POST] (ita kufanya uanze mfano)
https://content-cloudshell.googleapis.com/v1/users/me/environments/default [GET] (ita kuambia ip ya google cloud shell)
Lakini unaweza kupata taarifa zaidi katika https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)