GCP - Compute Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Дізнайтеся, як це працює в:
GCP - VPC & NetworkingВи легко знайдете обчислювальні інстанси з відкритими правилами брандмауера за допомогою https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_firewall_enum
Це спосіб, яким ви можете запускати віртуальні машини всередині GCP. Перевірте цю сторінку для отримання додаткової інформації:
GCP - Compute InstancesДля отримання додаткової інформації про те, як SSH або змінити метадані екземпляра для підвищення привілеїв, перегляньте цю сторінку:
GCP - local privilege escalation ssh pivotingНа наступній сторінці ви можете перевірити, як зловживати правами обчислень для підвищення привілеїв:
GCP - Compute PrivescЖурнали серійної консолі Compute Engine - це функція, яка дозволяє вам переглядати та діагностувати журнали завантаження та операційної системи ваших віртуальних машин.
Журнали серійної консолі надають низькорівневий огляд процесу завантаження екземпляра, включаючи повідомлення ядра, скрипти ініціалізації та інші системні події, які відбуваються під час завантаження. Це може бути корисно для налагодження проблем із завантаженням, виявлення неправильних налаштувань або помилок програмного забезпечення, або усунення проблем з підключенням до мережі.
Ці журнали можуть розкрити чутливу інформацію з системних журналів, яку користувач з низькими привілеями зазвичай не бачить, але з відповідними правами IAM ви можете мати можливість їх прочитати.
Ви можете використовувати наступну команду gcloud для запиту журналів серійного порту (необхідне право - compute.instances.getSerialPortOutput
):
Можна побачити вихідні дані скриптів запуску з ВМ, що виконується:
Ви можете використовувати службу управління конфігурацією ОС для розгортання, запиту та підтримки послідовних конфігурацій (бажаного стану та програмного забезпечення) для вашого екземпляра VM (віртуальної машини). На Compute Engine ви повинні використовувати гостьові політики для підтримки послідовних конфігурацій програмного забезпечення на VM.
Функція управління конфігурацією ОС дозволяє вам визначати політики конфігурації, які вказують, які пакети програмного забезпечення повинні бути встановлені, які служби повинні бути активовані, і які файли або конфігурації повинні бути присутніми на ваших VMs. Ви можете використовувати декларативний підхід до управління конфігурацією програмного забезпечення ваших VMs, що дозволяє вам автоматизувати та масштабувати процес управління конфігурацією більш легко.
Це також дозволяє входити в екземпляри через дозволи IAM, тому це дуже корисно для privesc і pivoting.
Щоб увімкнути os-config у всьому проекті або в екземплярі, вам просто потрібно встановити ключ метаданих enable-oslogin
на true
на бажаному рівні.
Більше того, ви можете встановити метадані enable-oslogin-2fa
на true
, щоб увімкнути 2fa.
Коли ви увімкнете це під час створення екземпляра, ключі метаданих будуть автоматично встановлені.
Більше про 2fa в OS-config, це застосовується лише якщо користувач є користувачем, якщо це SA (як обчислювальний SA), це не вимагатиме нічого додаткового.
Користувацькі обчислювальні образи можуть містити чутливі дані або інші вразливі конфігурації, які ви можете експлуатувати.
Коли образ створюється, ви можете вибрати 3 типи шифрування: Використовуючи ключ, керований Google (за замовчуванням), ключ з KMS або сирий ключ, наданий клієнтом.
Ви можете запитати список нестандартних образів у проекті за допомогою наступної команди:
Ви можете потім експортувати віртуальні диски з будь-якого образу в кількох форматах. Наступна команда експортує образ test-image
у форматі qcow2, що дозволяє вам завантажити файл і створити ВМ локально для подальшого розслідування:
Перевірте розділ підвищення привілеїв Compute Instances.
Шаблон екземпляра визначає властивості екземпляра для допомоги в розгортанні послідовних конфігурацій. Вони можуть містити ті ж типи чутливих даних, що й користувацькі метадані працюючого екземпляра. Ви можете використовувати наступні команди для розслідування:
Цікаво було б дізнатися, який диск використовують нові образи, але ці шаблони зазвичай не міститимуть чутливої інформації.
Снапшоти - це резервні копії дисків. Зверніть увагу, що це не те ж саме, що клонування диска (інша доступна функція). Снапшот використовуватиме таке ж шифрування, як і диск, з якого він зроблений.
Перевірте розділ підвищення привілеїв Compute Instances.
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)