GCP - Cloud Shell Post Exploitation
Cloud Shell
Para obtener más información sobre Cloud Shell, consulta:
pageGCP - Cloud Shell EnumEscape de Contenedor
Ten en cuenta que Google Cloud Shell se ejecuta dentro de un contenedor, puedes escapar fácilmente al host haciendo:
Esto no es considerado una vulnerabilidad por Google, pero te da una visión más amplia de lo que está sucediendo en ese entorno.
Además, ten en cuenta que desde el host puedes encontrar un token de cuenta de servicio:
Con los siguientes alcances:
Enumerar metadatos con LinPEAS:
Después de usar https://github.com/carlospolop/bf_my_gcp_permissions con el token de la Cuenta de Servicio no se descubrió ningún permiso...
Úsalo como Proxy
Si deseas utilizar tu instancia de Google Cloud Shell como proxy, necesitas ejecutar los siguientes comandos (o insertarlos en el archivo .bashrc):
Solo para que sepas, Squid es un servidor proxy http. Crea un archivo squid.conf con la siguiente configuración:
copiar el archivo squid.conf a /etc/squid
Finalmente ejecuta el servicio squid:
Utiliza ngrok para que el proxy esté disponible desde el exterior:
Después de ejecutar, copia la URL tcp://. Si deseas ejecutar el proxy desde un navegador, se sugiere eliminar la parte tcp:// y el puerto, y colocar el puerto en el campo de puerto de la configuración de proxy de tu navegador (squid es un servidor proxy http).
Para un mejor uso al iniciar, el archivo .bashrc debería tener las siguientes líneas:
Las instrucciones fueron copiadas de https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Consulta esa página para otras ideas locas para ejecutar cualquier tipo de software (bases de datos e incluso Windows) en Cloud Shell.
Última actualización