GCP - Cloud Shell Post Exploitation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Cloud Shell hakkında daha fazla bilgi için kontrol edin:
GCP - Cloud Shell EnumGoogle Cloud Shell'in bir konteyner içinde çalıştığını unutmayın, kolayca ana makineye kaçabilirsiniz:
Bu, Google tarafından bir zafiyet olarak kabul edilmez, ancak o ortamda neler olup bittiğine dair daha geniş bir bakış açısı sunar.
Ayrıca, ana bilgisayardan bir hizmet hesabı belirteci bulabileceğinizi unutmayın:
Aşağıdaki kapsamlarla:
LinPEAS ile meta verileri listele:
https://github.com/carlospolop/bf_my_gcp_permissions kullanarak Service Account'ın tokeni ile hiçbir izin keşfedilmedi...
Google Cloud Shell örneğinizi proxy olarak kullanmak istiyorsanız, aşağıdaki komutları çalıştırmanız (veya .bashrc dosyasına eklemeniz) gerekir:
Sadece bilginiz için, Squid bir http proxy sunucusudur. Aşağıdaki ayarlarla bir squid.conf dosyası oluşturun:
squid.conf dosyasını /etc/squid dizinine kopyalayın.
Son olarak squid hizmetini çalıştırın:
ngrok'u kullanarak proxy'nin dışarıdan erişilebilir olmasını sağlayın:
tcp:// URL'sini kopyaladıktan sonra çalıştırın. Bir tarayıcıdan proxy çalıştırmak istiyorsanız, tcp:// kısmını ve portu kaldırmanız ve portu tarayıcı proxy ayarlarınızın port alanına girmeniz önerilir (squid bir http proxy sunucusudur).
Başlangıçta daha iyi kullanım için .bashrc dosyasında aşağıdaki satırlar olmalıdır:
Talimatlar https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key adresinden kopyalanmıştır. Cloud Shell'de her türlü yazılımı (veritabanları ve hatta Windows) çalıştırmak için diğer çılgın fikirler için o sayfayı kontrol edin.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)