GCP - Compute Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про Compute та VPC (мережі) перегляньте:
GCP - Compute EnumЦе дозволить зловмиснику отримати доступ до даних, що містяться в уже існуючих зображеннях або створити нові зображення працюючих ВМ та отримати доступ до їхніх даних без доступу до працюючої ВМ.
Можливо експортувати зображення ВМ у бакет, а потім завантажити його та змонтувати локально за допомогою команди:
Для виконання цієї дії зловмиснику можуть знадобитися привілеї над сховищем, а також, безумовно, привілеї над cloudbuild, оскільки це сервіс, який буде запитаний для виконання експорту
Більше того, для цього кодування SA та SA обчислень потрібні привілейовані дозволи.
SA cloudbuild <project-id>@cloudbuild.gserviceaccount.com
потрібні:
roles/iam.serviceAccountTokenCreator
roles/compute.admin
roles/iam.serviceAccountUser
А SA <project-id>-compute@developer.gserviceaccount.com
потрібні:
roles/compute.storageAdmin
roles/storage.objectAdmin
Неможливо безпосередньо експортувати знімки та диски, але можливо перетворити знімок у диск, диск в образ і, слідуючи попередньому розділу, експортувати цей образ для перевірки його локально
З метою доступу до даних, збережених у зображенні або всередині працюючої VM, з якої зловмисник створив зображення, можливо надати зовнішньому обліковому запису доступ до зображення:
і потім створити нову VM з цього:
Якщо ви не могли надати доступ до вашого зовнішнього облікового запису через образ, ви могли б запустити ВМ, використовуючи цей образ у проекті жертви, і змусити метадані виконати зворотне з'єднання для доступу до образу, додавши параметр:
З метою доступу до даних, збережених на диску або знімку, ви можете перетворити знімок на диск, диск на образ і слідувати попереднім крокам.
Або ви можете надати зовнішньому обліковому запису доступ до диска (якщо початковою точкою є знімок, надайте доступ до знімка або створіть диск з нього):
Прикріпіть диск до екземпляра:
Монтуйте диск всередині VM:
SSH до VM:
Визначте диск: Після входу в VM визначте новий диск, перерахувавши пристрої дисків. Зазвичай ви можете знайти його як /dev/sdb
, /dev/sdc
тощо.
Форматування та монтування диска (якщо це новий або сирий диск):
Створіть точку монтування:
Замонтуйте диск:
Якщо ви не можете надати доступ до зовнішнього проекту до знімка або диска, вам, можливо, потрібно буде виконати ці дії всередині екземпляра в тому ж проекті, що й знімок/диск.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)