GCP - Cloud Shell Post Exploitation
Cloud Shell
Per ulteriori informazioni su Cloud Shell, controlla:
pageGCP - Cloud Shell EnumFuga dal Container
Nota che il Google Cloud Shell viene eseguito all'interno di un container, puoi uscire facilmente verso l'host facendo:
Questo non è considerato una vulnerabilità da parte di Google, ma ti offre una visione più ampia di ciò che sta accadendo in quell'ambiente.
Inoltre, nota che dall'host puoi trovare un token dell'account di servizio:
Con i seguenti ambiti:
Enumerare i metadati con LinPEAS:
Dopo aver utilizzato https://github.com/carlospolop/bf_my_gcp_permissions con il token del Service Account nessuna autorizzazione è stata scoperta...
Utilizzalo come Proxy
Se desideri utilizzare la tua istanza di Google Cloud Shell come proxy, devi eseguire i seguenti comandi (o inserirli nel file .bashrc):
Solo per farti sapere, Squid è un server proxy HTTP. Crea un file squid.conf con le seguenti impostazioni:
copia il file squid.conf in /etc/squid
Infine, avvia il servizio squid:
Usa ngrok per rendere il proxy accessibile dall'esterno:
Dopo aver eseguito, copia l'URL tcp://. Se desideri eseguire il proxy da un browser, è consigliato rimuovere la parte tcp:// e la porta e inserire la porta nel campo porta delle impostazioni del proxy del tuo browser (squid è un server proxy http).
Per un uso migliore all'avvio, il file .bashrc dovrebbe contenere le seguenti righe:
Le istruzioni sono state copiate da https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Controlla quella pagina per altre idee folli su come eseguire qualsiasi tipo di software (database e persino Windows) in Cloud Shell.
Last updated