GCP - Cloud Shell Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про Cloud Shell перегляньте:
Зверніть увагу, що Google Cloud Shell працює всередині контейнера, ви можете легко втекти на хост виконавши:
Це не вважається вразливістю з боку Google, але це дає вам ширше уявлення про те, що відбувається в цьому середовищі.
Більше того, зверніть увагу, що з хоста ви можете знайти токен сервісного облікового запису:
З наступними обсягами:
Перелічте метадані за допомогою LinPEAS:
Після використання https://github.com/carlospolop/bf_my_gcp_permissions з токеном облікового запису служби не було виявлено жодних дозволів...
Якщо ви хочете використовувати вашу інстанцію google cloud shell як проксі, вам потрібно виконати наступні команди (або вставити їх у файл .bashrc):
Просто щоб ви знали, Squid - це HTTP проксі-сервер. Створіть файл squid.conf з наступними налаштуваннями:
скопіюйте файл squid.conf до /etc/squid
Нарешті запустіть службу squid:
Використовуйте ngrok, щоб зробити проксі доступним ззовні:
Після запуску скопіюйте tcp:// url. Якщо ви хочете запустити проксі з браузера, рекомендується видалити частину tcp:// і порт, а порт помістити в поле порту налаштувань проксі вашого браузера (squid є http проксі-сервером).
Для кращого використання при запуску файл .bashrc повинен містити наступні рядки:
Інструкції були скопійовані з https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Перевірте цю сторінку на інші божевільні ідеї для запуску будь-якого програмного забезпечення (бази даних і навіть Windows) у Cloud Shell.
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)