GCP - Filestore Enum

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές Πληροφορίες

Το Google Cloud Filestore είναι ένα υπηρεσία διαχείρισης αρχείων σχεδιασμένη για εφαρμογές που χρειάζονται τόσο μια διεπαφή αρχείων όσο και ένα κοινόχρηστο σύστημα αρχείων για δεδομένα. Αυτή η υπηρεσία ξεχωρίζει προσφέροντας υψηλής απόδοσης κοινόχρηστα αρχεία, τα οποία μπορούν να ενσωματωθούν με διάφορες υπηρεσίες του GCP. Η χρησιμότητά της είναι εμφανής σε περιπτώσεις όπου οι παραδοσιακές διεπαφές συστήματος αρχείων και σημασιολογία είναι κρίσιμες, όπως στην επεξεργασία πολυμέσων, τη διαχείριση περιεχομένου και το backup βάσεων δεδομένων.

Μπορείτε να το σκεφτείτε όπως οποιοδήποτε άλλο κοινόχρηστο αποθετήριο εγγράφων NFS - ένα δυνητικό πηγή ευαίσθητων πληροφοριών.

Συνδέσεις

Κατά τη δημιουργία μιας περίπτωσης Filestore είναι δυνατόν να επιλέξετε το δίκτυο όπου θα είναι προσβάσιμο.

Επιπλέον, από προεπιλογή όλοι οι πελάτες στο επιλεγμένο δίκτυο VPC και περιοχή θα μπορούν να το προσπελάσουν, ωστόσο, είναι δυνατόν να περιορίσετε την πρόσβαση επίσης με βάση τη διεύθυνση IP ή το εύρος και να υποδείξετε το προνόμιο πρόσβασης (Διαχειριστής, Διαχειριστής Προβολής, Επεξεργαστής, Προβολέας) που ο πελάτης θα λάβει ανάλογα με τη διεύθυνση IP.

Μπορεί επίσης να είναι προσβάσιμο μέσω μιας Σύνδεσης Πρόσβασης Ιδιωτικών Υπηρεσιών:

  • Είναι ανά VPC δίκτυο και μπορεί να χρησιμοποιηθεί σε όλες τις διαχειριζόμενες υπηρεσίες όπως Memorystore, Tensorflow και SQL.

  • Είναι μεταξύ του VPC δικτύου σας και του δικτύου που ανήκει στη Google χρησιμοποιώντας μια διασύνδεση VPC peering, επιτρέποντας στις περιπτώσεις και υπηρεσίες σας να επικοινωνούν αποκλειστικά με τη χρήση εσωτερικών διευθύνσεων IP.

  • Δημιουργεί ένα απομονωμένο έργο για εσάς στην πλευρά του παραγωγού υπηρεσιών, που σημαίνει ότι κανένας άλλος πελάτης δεν το μοιράζεται. Θα χρεωθείτε μόνο για τους πόρους που παρέχετε.

  • Το VPC peering θα εισάγει νέες διαδρομές στο VPC σας

Αντίγραφα Ασφαλείας

Είναι δυνατόν να δημιουργήσετε αντίγραφα ασφαλείας των κοινόχρηστων αρχείων. Αυτά μπορούν να επαναφερθούν αργότερα στην αρχική νέα περίπτωση Fileshare ή σε νέες.

Κρυπτογράφηση

Από προεπιλογή θα χρησιμοποιηθεί ένα κλειδί κρυπτογράφησης που διαχειρίζεται η Google για την κρυπτογράφηση των δεδομένων, αλλά είναι δυνατόν να επιλέξετε ένα κλειδί κρυπτογράφησης που διαχειρίζεται ο πελάτης (CMEK).

Απαρίθμηση

Αν βρείτε ένα filestore διαθέσιμο στο έργο, μπορείτε να το προσαρτήσετε από τον υπολογιστή σας που έχει υποστεί παραβίαση. Χρησιμοποιήστε την παρακάτω εντολή για να δείτε αν υπάρχουν κάποια.

# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions

# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>

# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20

Σημειώστε ότι ένα υπηρεσία αποθήκευσης αρχείων μπορεί να βρίσκεται σε ένα εντελώς νέο δίκτυο που δημιουργήθηκε γι' αυτό (μέσα σε μια Σύνδεση Πρόσβασης Ιδιωτικής Υπηρεσίας, η οποία είναι ένα VPC peer). Έτσι, ενδέχεται να χρειαστεί να απαριθμήσετε τους VPC peers για να εκτελέσετε επίσης το nmap σε αυτά τα εύρη δικτύου.

# Get peerings
gcloud compute networks peerings list
# Get routes imported from a peering
gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING

Εscalation Προνομίων & Μετά την Εκμετάλλευση

Δεν υπάρχουν τρόποι για εσκαλάτωση προνομίων στο GCP καταχρώντας αυτήν την υπηρεσία, αλλά χρησιμοποιώντας μερικά κόλπα Μετά την Εκμετάλλευση είναι δυνατόν να έχετε πρόσβαση στα δεδομένα και ίσως να βρείτε κάποια διαπιστευτήρια για εσκαλάτωση προνομίων:

pageGCP - Filestore Post Exploitation

Διατήρηση

pageGCP - Filestore Persistence
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated