GCP - Compute Enum
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze kuhusu jinsi hii inavyofanya kazi katika:
GCP - VPC & NetworkingUnaweza kwa urahisi kupata mifano ya kompyuta zenye sheria za firewall wazi kwa kutumia https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_firewall_enum
Hii ndiyo njia unaweza kukimbia mashine za virtual ndani ya GCP. Angalia ukurasa huu kwa maelezo zaidi:
GCP - Compute InstancesKwa maelezo zaidi kuhusu jinsi ya SSH au kubadilisha metadata ya mfano ili kuinua mamlaka, angalia ukurasa huu:
GCP - local privilege escalation ssh pivotingKatika ukurasa ufuatao, unaweza kuangalia jinsi ya kutumia ruhusa za kompyuta ili kuinua mamlaka:
GCP - Compute PrivescKumbukumbu za Mkononi za Serial za Injini ya Kompyuta ni kipengele kinachokuruhusu kuangalia na kuchunguza kumbukumbu za kuanzisha na mfumo wa uendeshaji wa mifano yako ya mashine ya virtual.
Kumbukumbu za Mkononi za Serial zinatoa mtazamo wa kiwango cha chini wa mchakato wa kuanzisha wa mfano, ikiwa ni pamoja na ujumbe wa kernel, skripti za kuanzisha, na matukio mengine ya mfumo yanayotokea wakati wa kuanzisha. Hii inaweza kuwa muhimu kwa kutatua matatizo ya kuanzisha, kubaini makosa ya usanidi au programu, au kutatua matatizo ya muunganisho wa mtandao.
Kumbukumbu hizi zinaweza kufichua taarifa nyeti kutoka kwa kumbukumbu za mfumo ambazo mtumiaji mwenye mamlaka ya chini huenda asione kawaida, lakini kwa ruhusa sahihi za IAM unaweza kuwa na uwezo wa kuzisoma.
Unaweza kutumia amri ya gcloud kufuatilia kumbukumbu za bandari ya serial (ruhusa inayohitajika ni compute.instances.getSerialPortOutput
):
Inawezekana kuona matokeo ya skripti za kuanzisha kutoka kwa VM inayotekeleza:
Unaweza kutumia huduma ya usimamizi wa usanidi wa OS ili kupeleka, kuuliza, na kudumisha usanidi thabiti (hali inayotakiwa na programu) kwa mfano wako wa VM (VM). Kwenye Compute Engine, lazima utumie sera za wageni kudumisha usanidi thabiti wa programu kwenye VM.
Kipengele cha usimamizi wa usanidi wa OS kinakuruhusu kufafanua sera za usanidi ambazo zinaeleza ni pakiti zipi za programu zinapaswa kufungwa, ni huduma zipi zinapaswa kuwezeshwa, na ni faili au usanidi gani zinapaswa kuwepo kwenye VMs zako. Unaweza kutumia njia ya kutangaza katika kusimamia usanidi wa programu za VMs zako, ambayo inakuwezesha kujiandaa na kupanua mchakato wako wa usimamizi wa usanidi kwa urahisi zaidi.
Hii pia inaruhusu kuingia kwenye mifano kupitia ruhusa za IAM, hivyo ni faida kubwa kwa privesc na pivoting.
Ili kuwezesha os-config katika mradi mzima au katika mfano unahitaji tu kuweka ufunguo wa metadata enable-oslogin
kuwa true
kwenye kiwango kinachotakiwa.
Zaidi ya hayo, unaweza kuweka metadata enable-oslogin-2fa
kuwa true
ili kuwezesha 2fa.
Unapoiwezesha unapounda mfano, ufunguo wa metadata utawekwa kiotomatiki.
Zaidi kuhusu 2fa katika OS-config, inatumika tu ikiwa mtumiaji ni mtumiaji, ikiwa ni SA (kama SA ya kompyuta) haitahitaji chochote cha ziada.
Picha za kawaida za kompyuta zinaweza kuwa na maelezo nyeti au mipangilio mingine hatarishi ambayo unaweza kutumia.
Wakati picha inaundwa unaweza kuchagua aina 3 za usimbuaji: Kutumia funguo zinazodhibitiwa na Google (kawaida), funguo kutoka KMS, au funguo mbichi iliyotolewa na mteja.
Unaweza kuuliza orodha ya picha zisizo za kawaida katika mradi kwa amri ifuatayo:
Unaweza kisha kutoa diski za virtual kutoka kwa picha yoyote katika muundo mbalimbali. Amri ifuatayo itatoa picha test-image
katika muundo wa qcow2, ikikuruhusu kupakua faili na kujenga VM kwa ndani kwa uchunguzi zaidi:
Angalia sehemu ya kuinua mamlaka ya Compute Instances.
Mifano ya kijalala inafafanua mali za kijalala kusaidia kupeleka usanidi sawa. Hizi zinaweza kuwa na aina sawa za data nyeti kama metadata maalum ya kijalala kinachofanya kazi. Unaweza kutumia amri zifuatazo kuchunguza:
Ineza kuwa na manufaa kujua ni diski gani picha mpya zinatumia, lakini hizi mifano kwa kawaida hazitakuwa na taarifa nyeti.
The snapshots are backups of disks. Note that this is not the same as cloning a disk (another available feature). The snapshot will use the same encryption as the disk it's taken from.
Angalia sehemu ya kuinua mamlaka ya Compute Instances.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)