GCP - Compute Post Exploitation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Compute ve VPC (Ağ) hakkında daha fazla bilgi için kontrol edin:
GCP - Compute EnumBu, bir saldırganın zaten mevcut görüntülerde bulunan verilere erişmesine veya çalışan VM'lerin yeni görüntülerini oluşturmasına ve çalışan VM'ye erişim olmadan verilerine erişmesine olanak tanır.
Bir VM görüntüsünü bir bucket'a dışa aktarmak ve ardından indirmek ve yerel olarak bağlamak mümkündür.
Bu işlemi gerçekleştirmek için saldırganın depolama kovası üzerinde yetkilere ve kesinlikle cloudbuild üzerinde yetkilere ihtiyacı olabilir, çünkü bu hizmet dışa aktarma işlemini gerçekleştirmesi istenecektir.
Ayrıca, bunun çalışması için codebuild SA ve compute SA'nın ayrıcalıklı izinlere ihtiyacı vardır.
Cloudbuild SA <project-id>@cloudbuild.gserviceaccount.com
için gerekli olanlar:
roles/iam.serviceAccountTokenCreator
roles/compute.admin
roles/iam.serviceAccountUser
Ve SA <project-id>-compute@developer.gserviceaccount.com
için gerekli olanlar:
roles/compute.storageAdmin
roles/storage.objectAdmin
Anlık görüntüleri ve diskleri doğrudan dışa aktarmak mümkün değildir, ancak bir anlık görüntüyü bir diske, bir diski bir görüntüye dönüştürmek ve önceki bölümdeki adımları takip ederek, o görüntüyü dışa aktararak yerel olarak incelemek mümkündür.
Bir saldırganın bir görüntü oluşturduğu yerden bir görüntüde depolanan verilere veya çalışan bir VM içindeki verilere erişim sağlama amacıyla, bir dış hesaba görüntüye erişim izni vermek mümkündür:
ve ardından ondan yeni bir VM oluşturun:
Eğer dış hesabınıza görüntü üzerinden erişim veremiyorsanız, kurbanın projesinde o görüntüyü kullanarak bir VM başlatabilir ve metadata'yı bir ters shell çalıştıracak şekilde ayarlayarak görüntüye erişmek için parametre ekleyebilirsiniz:
Bir disk veya snapshot'ta depolanan verilere erişim sağlama amacıyla, snapshot'ı bir diske, diski bir imaja dönüştürebilir ve önceki adımları takip edebilirsiniz.
Ya da bir dış hesaba disk üzerinde erişim verebilirsiniz (başlangıç noktası bir snapshot ise, snapshot üzerinde erişim verin veya ondan bir disk oluşturun):
Bir diski bir örneğe ekleyin:
Diski VM içinde bağlayın:
VM'ye SSH ile bağlanın:
Diski Tanımlayın: VM'ye girdikten sonra, disk cihazlarını listeleyerek yeni diski tanımlayın. Genellikle, /dev/sdb
, /dev/sdc
gibi bulabilirsiniz.
Diski Formatlayın ve Bağlayın (eğer yeni veya ham bir diskse):
Bir bağlama noktası oluşturun:
Diski bağlayın:
Eğer snapshot veya diske dış bir projeye erişim veremiyorsanız, bu işlemleri snapshot/disk ile aynı projedeki bir örnek içinde gerçekleştirmeniz gerekebilir.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)