GCP - Filestore Enum

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Google Cloud Dosya Deposu, hem bir **dosya sistemi arabirimi hem de veri için paylaşılan bir dosya sistemine ihtiyaç duyan uygulamalar için özel olarak tasarlanmış bir yönetilen dosya depolama hizmetidir. Bu hizmet, yüksek performanslı dosya paylaşımları sunarak, çeşitli GCP hizmetleriyle entegre edilebilir. Geleneksel dosya sistemi arabirimleri ve anlamlarının önemli olduğu medya işleme, içerik yönetimi ve veritabanı yedekleme gibi senaryolarda kullanışlıdır.

Bunu, diğer NFS paylaşılan belge havuzu gibi düşünebilirsiniz - hassas bilgilerin potansiyel bir kaynağı.

Bağlantılar

Bir Dosya Deposu örneği oluşturulurken, erişileceği ağı seçmek mümkündür.

Ayrıca, varsayılan olarak seçilen VPC ağı ve bölgesindeki tüm istemcilerin erişebileceği, ancak erişimi IP adresine göre de kısıtlayabilir ve istemcinin IP adresine bağlı olarak erişim ayrıcalığını (Yönetici, Yönetici Görüntüleyici, Editör, Görüntüleyici) belirtebilirsiniz.

Ayrıca, bir Özel Hizmet Erişim Bağlantısı aracılığıyla erişilebilir:

  • VPC ağı başına olup Memorystore, Tensorflow ve SQL gibi tüm yönetilen hizmetlerde kullanılabilir.

  • Google'a ait bir ağ ile VPC ağınız arasındadır ve VPC eşleme kullanılarak, örnekleriniz ve hizmetlerinizin yalnızca dahili IP adreslerini kullanarak iletişim kurmasını sağlar.

  • Hizmet üretici tarafında size izole bir proje oluşturur, yani başka müşterilerle paylaşılmaz. Yalnızca sağladığınız kaynaklar için faturalandırılacaksınız.

  • VPC eşlemesi, VPC'nize yeni rotaları içe aktaracaktır.

Yedeklemeler

Dosya paylaşımlarının yedeklerini oluşturmak mümkündür. Bu yedekler daha sonra orijinal yeni Dosya Paylaşımı örneğinde veya yeni dosyalarda geri yüklenebilir.

Şifreleme

Varsayılan olarak, verileri şifrelemek için bir Google tarafından yönetilen şifreleme anahtarı kullanılacaktır, ancak bir Müşteri tarafından yönetilen şifreleme anahtarı (CMEK) seçmek mümkündür.

Sıralama

Eğer projede bir dosya deposu bulursanız, bu dosya deposunu kompromize edilmiş Hesaplama Örneği içinden bağlayabilirsiniz. Var olup olmadığını görmek için aşağıdaki komutu kullanın.

# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions

# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>

# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20

Bir dosya depolama hizmetinin tamamen onun için oluşturulan yeni bir alt ağda olabileceğini unutmayın (bir VPC eş yolu olan Özel Hizmet Erişim Bağlantısı içinde). Bu nedenle, ayrıca bu ağ aralıklarında nmap çalıştırmak için VPC eş yollarını sıralamanız gerekebilir.

# Get peerings
gcloud compute networks peerings list
# Get routes imported from a peering
gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING

Yetkilendirme Yükseltme ve Saldırı Sonrası İstismar

GCP'de doğrudan bu hizmeti istismar ederek yetkileri yükseltmenin bir yolu yok, ancak bazı Saldırı Sonrası hileler kullanılarak verilere erişim sağlamak mümkün ve belki bazı kimlik bilgilerini bulabilir ve yetkileri yükseltebilirsiniz:

GCP - Filestore Post Exploitation

Kalıcılık

GCP - Filestore Persistence

Last updated