GCP - Artifact Registry Enum

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές Πληροφορίες

Το Google Cloud Artifact Registry είναι ένα πλήρως διαχειριζόμενο υπηρεσία που σας επιτρέπει να διαχειρίζεστε, αποθηκεύετε και ασφαλίζετε τα αντικείμενα λογισμικού σας. Ουσιαστικά είναι ένα αποθετήριο για αποθήκευση εξαρτημάτων κατασκευής, όπως εικόνες Docker, πακέτα Maven, πακέτα npm και άλλων τύπων αντικειμένων. Χρησιμοποιείται συνήθως σε αγωγούς CI/CD για την αποθήκευση και την εκδοχοποίηση των αντικειμένων που παράγονται κατά τη διάρκεια της διαδικασίας ανάπτυξης λογισμικού.

Οι βασικές λειτουργίες του Artifact Registry περιλαμβάνουν:

  1. Ενοποιημένο Αποθετήριο: Υποστηρίζει πολλούς τύπους αντικειμένων, επιτρέποντάς σας να έχετε ένα μόνο αποθετήριο για εικόνες Docker, πακέτα γλωσσών (όπως το Maven της Java, το npm του Node.js) και άλλων τύπων αντικειμένων, επιτρέποντας συνεπείς ελέγχους πρόσβασης και μια ενοποιημένη προβολή για όλα τα αντικείμενά σας.

  2. Πλήρως Διαχειριζόμενο: Ως μια διαχειριζόμενη υπηρεσία, αναλαμβάνει τη φροντίδα της υποκείμενης υποδομής, της κλιμάκωσης και της ασφάλειας, μειώνοντας τον χρόνο συντήρησης για τους χρήστες.

  3. Ελεγχος Πρόσβασης με Λεπτομερή Ρύθμιση: Ενσωματώνεται με τη Διαχείριση Ταυτότητας και Πρόσβασης (IAM) του Google Cloud, επιτρέποντάς σας να καθορίσετε ποιος μπορεί να έχει πρόσβαση, να μεταφορτώσει ή να κατεβάσει αντικείμενα από τα αποθετήριά σας.

  4. Γεω-αντιγραφή: Υποστηρίζει την αντιγραφή αντικειμένων σε πολλές περιοχές, βελτιώνοντας την ταχύτητα λήψης και εξασφαλίζοντας τη διαθεσιμότητα.

  5. Ενσωμάτωση με τις Υπηρεσίες του Google Cloud: Λειτουργεί άψογα με άλλες υπηρεσίες του GCP, όπως το Cloud Build, το Kubernetes Engine και το Compute Engine, καθιστώντας το μια βολική επιλογή για ομάδες που ήδη εργάζονται εντός του οικοσυστήματος του Google Cloud.

  6. Ασφάλεια: Προσφέρει χαρακτηριστικά όπως σάρωση ευπαθειών και ανάλυση ελάχιστων περιβαλλόντων για να βοηθήσει στη διασφάλιση ότι τα αποθηκευμένα αντικείμενα είναι ασφαλή και ελεύθερα από γνωστά προβλήματα ασφάλειας.

Μορφές και Λειτουργίες

Όταν δημιουργείτε ένα νέο αποθετήριο, είναι δυνατόν να επιλέξετε τη μορφή/τύπο του αποθετηρίου ανάμεσα σε πολλούς, όπως Docker, Maven, npm, Python... και τη λειτουργία που συνήθως μπορεί να είναι μία από τις παρακάτω τρεις:

  • Κανονικό Αποθετήριο: Προεπιλεγμένη λειτουργία για αποθήκευση των δικών σας αντικειμένων (όπως εικόνες Docker, πακέτα Maven) απευθείας στο GCP. Είναι ασφαλές, κλιμακούμενο και ενσωματώνεται καλά στο οικοσύστημα του Google Cloud.

  • Απομακρυσμένο Αποθετήριο (εάν είναι διαθέσιμο): Λειτουργεί ως πρόξενος για την προσωρινή αποθήκευση αντικειμένων από εξωτερικά, δημόσια αποθετήρια. Βοηθά στην αποφυγή προβλημάτων από αλλαγές στις εξα

# Get repositories
gcloud artifacts repositories list
gcloud artifacts repositories describe --location <location> <repo-name>
gcloud artifacts versions list --repository=<repo-name> -location <location> --package <package-name>

# Get settings of a repository (example using python but could be other)
gcloud artifacts print-settings python --repository <repo-name> --location <location>

# Get docker images
gcloud artifacts docker images list us-central1-docker.pkg.dev/<proj-name>/<repo-name>

# Get packages (like python and others...)
gcloud artifacts packages list --repository <repo-name> --location <location>

# Get SBOMB artifacts
gcloud artifacts sbom list

# Get vulnerabilities (docker images)
gcloud artifacts vulnerabilities list us-east1-docker.pkg.dev/project123/repository123/someimage@sha256:49765698074d6d7baa82f
gcloud artifacts docker images list-vulnerabilities projects/<proj-name>/locations/<location>/scans/<scan-uuid>

Ανέλιξη Προνομίων

pageGCP - Artifact Registry Privesc

Μη εξουσιοδοτημένη Πρόσβαση

pageGCP - Artifact Registry Unauthenticated Enum

Μετά την Εκμετάλλευση

pageGCP - Artifact Registry Post Exploitation

Διατήρηση

pageGCP - Artifact Registry Persistence
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated