GCP - Stackdriver Enum

शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Stackdriver Google का सामान्य-उद्देश्य का लॉगिंग सुइट है जो संवेदनशील जानकारी जैसे कि syslog-जैसी क्षमताएं जो Compute Instances के अंदर चलाए गए व्यक्तिगत कमांड्स, लोड बैलेंसर्स या App Engine अनुप्रयोगों को भेजे गए HTTP अनुरोध, VPC संचार के लिए नेटवर्क पैकेट मेटाडेटा, और अधिक की रिपोर्ट करती हैं।

Compute Instance के लिए सर्विस अकाउंट को इंस्टेंस क्रियाओं पर लॉगिंग सक्षम करने के लिए केवल WRITE पहुंच की आवश्यकता होती है, लेकिन एक प्रशासक गलती से सर्विस अकाउंट को दोनों READ और WRITE पहुंच प्रदान कर सकता है। यदि ऐसा है, तो आप संवेदनशील डेटा के लिए लॉग्स का पता लगा सकते हैं।

gcloud logging इसे करने के लिए उपकरण प्रदान करता है। सबसे पहले, आप देखना चाहेंगे कि आपके वर्तमान प्रोजेक्ट में किस प्रकार के लॉग उपलब्ध हैं।

# List logs
gcloud logging logs list
NAME
projects/REDACTED/logs/OSConfigAgent
projects/REDACTED/logs/cloudaudit.googleapis.com%2Factivity
projects/REDACTED/logs/cloudaudit.googleapis.com%2Fsystem_event
projects/REDACTED/logs/bash.history
projects/REDACTED/logs/compute.googleapis.com
projects/REDACTED/logs/compute.googleapis.com%2Factivity_log

# Read logs
gcloud logging read [FOLDER]

# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]

# List Buckets
gcloud logging buckets list

संदर्भ

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated