GCP Pentesting

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks :

Informations de base

Avant de commencer le test de pénétration d'un environnement GCP, il y a quelques choses de base que vous devez savoir sur son fonctionnement pour vous aider à comprendre ce que vous devez faire, comment trouver des configurations incorrectes et comment les exploiter.

Des concepts tels que la hiérarchie de l'organisation, les autorisations et d'autres concepts de base sont expliqués dans :

pageGCP - Basic Information

Laboratoires pour apprendre

Méthodologie du testeur de pénétration/équipe rouge GCP

Pour auditer un environnement GCP, il est très important de savoir : quels services sont utilisés, ce qui est exposé, qui a accès à quoi, et comment les services internes GCP et les services externes sont connectés.

Du point de vue de l'équipe rouge, la première étape pour compromettre un environnement GCP est de parvenir à obtenir des informations d'identification. Voici quelques idées sur la façon de le faire :

  • Fuites sur github (ou similaire) - OSINT

  • Ingénierie sociale (Consultez la page Sécurité Workspace)

  • Réutilisation de mot de passe (fuites de mots de passe)

  • Vulnérabilités dans les applications hébergées sur GCP

  • Falsification de requête côté serveur avec accès à l'endpoint de métadonnées

  • Lecture de fichiers locaux

  • /home/USERNAME/.config/gcloud/*

  • C:\Users\USERNAME\.config\gcloud\*

  • 3e parties compromises

  • Employé interne

Ou en compromettant un service non authentifié exposé :

pageGCP - Unauthenticated Enum & Access

Ou si vous effectuez une révision, vous pourriez simplement demander des informations d'identification avec ces rôles :

pageGCP - Permissions for a Pentest

Après avoir réussi à obtenir des informations d'identification, vous devez savoir à qui appartiennent ces informations d'identification, et à quoi elles ont accès, vous devez donc effectuer une certaine énumération de base :

Énumération de base

SSRF

Pour plus d'informations sur la façon d'énumérer les métadonnées GCP, consultez la page hacktricks suivante :

Whoami

Dans GCP, vous pouvez essayer plusieurs options pour essayer de deviner qui vous êtes :

#If you are inside a compromise machine
gcloud auth list
curl -H "Content-Type: application/x-www-form-urlencoded" -d "access_token=$(gcloud auth print-access-token)" https://www.googleapis.com/oauth2/v1/tokeninfo
gcloud auth print-identity-token #Get info from the token

#If you compromised a metadata token or somehow found an OAuth token
curl -H "Content-Type: application/x-www-form-urlencoded" -d "access_token=<token>" https://www.googleapis.com/oauth2/v1/tokeninfo

Énumération de l'organisation

# Get organizations
gcloud organizations list #The DIRECTORY_CUSTOMER_ID is the Workspace ID
gcloud resource-manager folders list --organization <org_number> # Get folders
gcloud projects list # Get projects

Principaux & Énumération IAM

Si vous avez suffisamment de permissions, vérifier les privilèges de chaque entité à l'intérieur du compte GCP vous aidera à comprendre ce que vous et d'autres identités pouvez faire et comment escalader les privilèges.

Si vous n'avez pas suffisamment de permissions pour énumérer IAM, vous pouvez les forcer par la force brute pour les découvrir. Consultez comment effectuer l'énumération et la force brute dans :

pageGCP - IAM, Principals & Org Policies Enum

Maintenant que vous avez des informations sur vos identifiants (et si vous êtes une équipe rouge, espérons que vous n'avez pas été détecté). Il est temps de découvrir quels services sont utilisés dans l'environnement. Dans la section suivante, vous pouvez consulter quelques façons d'énumérer certains services courants.

Énumération des Services

GCP propose une quantité impressionnante de services, sur la page suivante, vous trouverez des informations de base, des triches pour l'énumération, comment éviter la détection, obtenir la persistance, et d'autres astuces de post-exploitation à leur sujet :

pageGCP - Services

Notez que vous n'avez pas besoin d'effectuer tout le travail manuellement, ci-dessous dans ce post, vous pouvez trouver une section sur les outils automatiques.

De plus, à ce stade, vous pourriez avoir découvert davantage de services exposés aux utilisateurs non authentifiés, vous pourriez être en mesure de les exploiter :

pageGCP - Unauthenticated Enum & Access

Élévation de Privilèges, Post-Exploitation & Persistance

La manière la plus courante une fois que vous avez obtenu certains identifiants cloud ou avez compromis un service s'exécutant dans un cloud est d'abuser des privilèges mal configurés que le compte compromis peut avoir. Ainsi, la première chose à faire est d'énumérer vos privilèges.

De plus, lors de cette énumération, rappelez-vous que les permissions peuvent être définies au plus haut niveau de l'"Organisation" également.

pageGCP - Privilege EscalationpageGCP - Post ExploitationpageGCP - Persistence

Services Exposés Publiquement

En énumérant les services GCP, vous avez peut-être trouvé certains d'entre eux exposant des éléments sur Internet (ports VM/Containers, bases de données ou services de file d'attente, instantanés ou compartiments...). En tant que testeur d'intrusion/équipe rouge, vous devriez toujours vérifier si vous pouvez trouver des informations sensibles / vulnérabilités sur eux car ils pourraient vous fournir un accès supplémentaire au compte GCP.

Dans ce livre, vous devriez trouver des informations sur la façon de trouver des services GCP exposés et comment les vérifier. Pour savoir comment trouver des vulnérabilités dans les services réseau exposés, je vous recommande de rechercher le service spécifique dans :

Pivotage GCP <--> Workspace

Compromettre des principaux dans une plateforme pourrait permettre à un attaquant de compromettre l'autre, vérifiez-le dans :

pageGCP <--> Workspace Pivoting

Outils Automatiques

# Install
git clone https://github.com/google/gcp_scanner.git
cd gcp_scanner
virtualenv -p python3 venv
source venv/bin/activate
pip install -r requirements.txt
# Execute with gcloud creds
python3 __main__.py -o /tmp/output/ -g "$HOME/.config/gcloud"
  • gcp_enum: Script Bash pour énumérer un environnement GCP en utilisant gcloud cli et sauvegarder les résultats dans un fichier.

  • GCP-IAM-Privilege-Escalation: Scripts pour énumérer les hauts privilèges IAM et pour escalader les privilèges dans GCP en les abusant (Je n'ai pas réussi à exécuter le script d'énumération).

Configuration & débogage de gcloud

# Login so gcloud can use your credentials
gcloud auth login
gcloud config set project security-devbox
gcloud auth print-access-token

# Login so SDKs can use your user credentials
gcloud auth application-default login
gcloud auth application-default set-quota-project security-devbox
gcloud auth application-default print-access-token

# Update gcloud
gcloud components update

Capturer le réseau gcloud, gsutil...

N'oubliez pas que vous pouvez utiliser le paramètre --log-http avec la cli gcloud pour afficher les requêtes effectuées par l'outil. Si vous ne voulez pas que les journaux masquent la valeur du jeton, utilisez gcloud config set log_http_redact_token false

De plus, pour intercepter la communication :

gcloud config set proxy/address 127.0.0.1
gcloud config set proxy/port 8080
gcloud config set proxy/type http
gcloud config set auth/disable_ssl_validation True

# If you don't want to completely disable ssl_validation use:
gcloud config set core/custom_ca_certs_file cert.pem

# Back to normal
gcloud config unset proxy/address
gcloud config unset proxy/port
gcloud config unset proxy/type
gcloud config unset auth/disable_ssl_validation
gcloud config unset core/custom_ca_certs_file

Configuration du jeton OAuth dans gcloud

Pour utiliser un jeton OAuth de compte de service exfiltré à partir du point de terminaison des métadonnées, vous pouvez simplement faire :

# Via env vars
export CLOUDSDK_AUTH_ACCESS_TOKEN=<token>
gcloud projects list

# Via setup
echo "<token>" > /some/path/to/token
gcloud config set auth/access_token_file /some/path/to/token
gcloud projects list
gcloud config unset auth/access_token_file

Références

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks:

Dernière mise à jour