GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про Filestore перегляньте:
Спільна файлова система може містити чутливу інформацію, цікаву з точки зору атакуючого. Маючи доступ до Filestore, можна монтувати його:
Щоб знайти IP-адресу екземпляра filestore, перевірте розділ перерахування на сторінці:
Якщо атакуючий не знаходиться в IP-адресі з доступом до спільного ресурсу, але у вас є достатні дозволи для його модифікації, можливо видалити обмеження або доступ до нього. Також можливо надати більше привілеїв для вашої IP-адреси, щоб отримати адміністративний доступ до спільного ресурсу:
Якщо є резервна копія, її можна відновити в існуючому або в новому екземплярі, щоб її інформація стала доступною:
Якщо ви не маєте доступу до спільного ресурсу і не хочете його змінювати, можливо створити резервну копію і відновити її, як згадувалося раніше:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)