GCP - Compute Enum
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Bunun nasıl çalıştığını öğrenin:
GCP - VPC & NetworkingAçık güvenlik duvarı kurallarıyla compute instance'ları kolayca bulabilirsiniz: https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_firewall_enum
Bu, GCP içinde sanal makineleri çalıştırmanın yoludur. Daha fazla bilgi için bu sayfayı kontrol edin:
GCP - Compute InstancesDaha fazla bilgi için SSH veya bir örneğin metadata'sını değiştirme ile yetki yükseltme hakkında, bu sayfayı kontrol edin:
GCP - local privilege escalation ssh pivotingAşağıdaki sayfada, hesaplama izinlerini kötüye kullanarak yetki yükseltme yöntemini kontrol edebilirsiniz:
GCP - Compute PrivescCompute Engine Seri Konsol Günlükleri, sanal makine örneklerinizin önyükleme ve işletim sistemi günlüklerini görüntülemenizi ve teşhis etmenizi sağlayan bir özelliktir.
Seri Konsol Günlükleri, örneğin önyükleme sürecinin düşük seviyeli bir görünümünü sağlar; bu, çekirdek mesajları, başlatma betikleri ve önyükleme sırasında meydana gelen diğer sistem olaylarını içerir. Bu, önyükleme sorunlarını gidermek, yanlış yapılandırmaları veya yazılım hatalarını tanımlamak veya ağ bağlantı sorunlarını çözmek için yararlı olabilir.
Bu günlükler, düşük yetkili bir kullanıcının genellikle göremeyeceği sistem günlüklerinden hassas bilgileri açığa çıkarabilir, ancak uygun IAM izinleri ile bunları okuyabilirsiniz.
Aşağıdaki gcloud komutunu kullanarak seri port günlüklerini sorgulayabilirsiniz (gerekli izin compute.instances.getSerialPortOutput
):
VM'yi çalıştırarak başlangıç betiklerinin çıktısını görmek mümkündür:
OS yapılandırma yönetim hizmetini kullanarak VM örneğiniz için tutarlı yapılandırmalar (istenen durum ve yazılım) dağıtabilir, sorgulayabilir ve sürdürebilirsiniz. Compute Engine'de, VM'de tutarlı yazılım yapılandırmalarını sürdürmek için misafir politikalarını kullanmalısınız.
OS Yapılandırma yönetim özelliği, hangi yazılım paketlerinin yüklenmesi gerektiğini, hangi hizmetlerin etkinleştirilmesi gerektiğini ve VM'lerinizde hangi dosyaların veya yapılandırmaların bulunması gerektiğini belirten yapılandırma politikaları tanımlamanıza olanak tanır. VM'lerinizin yazılım yapılandırmasını yönetmek için deklaratif bir yaklaşım kullanabilirsiniz; bu, yapılandırma yönetim sürecinizi daha kolay otomatikleştirmenizi ve ölçeklendirmenizi sağlar.
Bu ayrıca IAM izinleri aracılığıyla örneklere giriş yapmayı da sağlar, bu nedenle privesc ve pivoting için çok kullanışlıdır.
Bir projede veya bir örnekte os-config'i etkinleştirmek için sadece metadata anahtarını enable-oslogin
değerini true
olarak ayarlamanız gerekir.
Ayrıca, 2fa'yı etkinleştirmek için metadata enable-oslogin-2fa
anahtarını true
olarak ayarlayabilirsiniz.
Bir örnek oluştururken bunu etkinleştirdiğinizde, metadata anahtarları otomatik olarak ayarlanacaktır.
OS-config'deki 2fa hakkında daha fazla bilgi, sadece kullanıcı için geçerlidir, eğer bir SA (örneğin compute SA) ise, ekstra bir şey gerektirmeyecektir.
Özel hesaplama görselleri hassas detaylar veya istismar edebileceğiniz diğer savunmasız yapılandırmalar içerebilir.
Bir görsel oluşturulduğunda 3 tür şifreleme seçebilirsiniz: Google yönetimli anahtarı (varsayılan), KMS'den bir anahtar veya müşterinin verdiği ham anahtar.
Aşağıdaki komut ile bir projedeki standart dışı görsellerin listesini sorgulayabilirsiniz:
Daha sonra herhangi bir görüntüden sanallaştırma disklerini birden fazla formatta dışa aktarabilirsiniz. Aşağıdaki komut, test-image
görüntüsünü qcow2 formatında dışa aktarır ve dosyayı indirip yerel olarak daha fazla inceleme için bir VM oluşturmanıza olanak tanır:
Compute Instances yetki yükseltme bölümünü kontrol edin.
Bir instance şablonu instance özelliklerini tanımlar ve tutarlı yapılandırmaların dağıtımına yardımcı olur. Bunlar, çalışan bir instance'ın özel meta verileriyle aynı türde hassas verileri içerebilir. Araştırmak için aşağıdaki komutları kullanabilirsiniz:
Yeni görüntülerin hangi diski kullandığını bilmek ilginç olabilir, ancak bu şablonlar genellikle hassas bilgi içermez.
Anlık görüntüler disklerin yedekleridir. Bunun, bir diski klonlamakla (başka bir mevcut özellik) aynı şey olmadığını unutmayın. Anlık görüntü, alındığı disk ile aynı şifrelemeyi kullanacaktır.
Compute Instances yetki yükseltme bölümünü kontrol edin.
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)