GCP - Cloud Shell Post Exploitation
Cloud Shell
Für weitere Informationen zu Cloud Shell siehe:
pageGCP - Cloud Shell EnumContainer Escape
Beachten Sie, dass der Google Cloud Shell in einem Container läuft, Sie können einfach zum Host entkommen, indem Sie Folgendes tun:
Dies wird von Google nicht als Sicherheitslücke betrachtet, gibt Ihnen jedoch einen umfassenderen Überblick darüber, was in dieser Umgebung passiert.
Darüber hinaus beachten Sie, dass Sie von dem Host aus ein Servicekontotoken finden können:
Mit den folgenden Berechtigungen:
Metadaten mit LinPEAS auflisten:
Nach der Verwendung von https://github.com/carlospolop/bf_my_gcp_permissions mit dem Token des Service-Kontos wurde keine Berechtigung entdeckt...
Verwenden Sie es als Proxy
Wenn Sie Ihre Google Cloud Shell-Instanz als Proxy verwenden möchten, müssen Sie die folgenden Befehle ausführen (oder sie in die .bashrc-Datei einfügen):
Nur zur Information: Squid ist ein HTTP-Proxy-Server. Erstellen Sie eine squid.conf-Datei mit den folgenden Einstellungen:
Kopiere die squid.conf Datei nach /etc/squid
Führen Sie schließlich den Squid-Dienst aus:
Verwenden Sie ngrok, um den Proxy von außen verfügbar zu machen:
Nach dem Ausführen kopieren Sie die tcp:// URL. Wenn Sie den Proxy im Browser ausführen möchten, wird empfohlen, den tcp:// Teil und den Port zu entfernen und den Port im Portfeld der Proxy-Einstellungen Ihres Browsers einzugeben (Squid ist ein HTTP-Proxyserver).
Für eine bessere Verwendung beim Start sollte die .bashrc-Datei die folgenden Zeilen enthalten:
Die Anweisungen wurden von https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key kopiert. Überprüfen Sie diese Seite für weitere verrückte Ideen, um alle Arten von Software (Datenbanken und sogar Windows) in der Cloud Shell auszuführen.
Last updated