GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu Filestore angalia:
GCP - Filestore EnumMfumo wa faili wa pamoja unaweza kuwa na taarifa nyeti zinazovutia kutoka kwa mtazamo wa washambuliaji. Kwa kupata ufikiaji wa Filestore inawezekana kuunganisha:
Ili kupata anwani ya IP ya filestore instance angalia sehemu ya orodha ya ukurasa:
GCP - Filestore EnumIkiwa mshambuliaji hayuko katika anwani ya IP yenye ufikiaji wa sehemu hiyo, lakini una ruhusa za kutosha kubadilisha, inawezekana kuondoa vikwazo au ufikiaji juu yake. Pia inawezekana kutoa mamlaka zaidi juu ya anwani yako ya IP ili kuwa na ufikiaji wa admin juu ya sehemu hiyo:
Ikiwa kuna nakala ya akiba, inawezekana kuirejesha katika mfano uliopo au katika mfano mpya ili habari zake zipatikane:
Ikiwa huna ufikiaji wa sehemu na hutaki kuibadilisha, inawezekana kuunda nakala ya akiba yake na kuirejesha kama ilivyotajwa hapo awali:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)