GCP - Compute Enum
GCP VPC & Networking
Scopri come funziona questo in:
pageGCP - VPC & NetworkingEnumerazione
Trovi facilmente le istanze di calcolo con regole del firewall aperte con https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_firewall_enum
Istanze di calcolo
Questo è il modo in cui puoi eseguire macchine virtuali all'interno di GCP. Controlla questa pagina per ulteriori informazioni:
pageGCP - Compute InstancesEnumerazione
Per ulteriori informazioni su come SSH o modificare i metadati di un'istanza per escalare i privilegi, controlla questa pagina:
pageGCP - local privilege escalation ssh pivotingEscalation dei Privilegi
Nella seguente pagina, puoi verificare come abusare dei permessi di calcolo per escalare i privilegi:
pageGCP - Compute PrivescEnumerazione non autenticata
pageGCP - Compute Unauthenticated EnumPost Esploitation
pageGCP - Compute Post ExploitationPersistenza
pageGCP - Compute PersistenceLog della Console Seriale
I log della console seriale di Compute Engine sono una funzionalità che ti consente di visualizzare e diagnosticare i log di avvio e del sistema operativo delle tue istanze di macchine virtuali.
I log della console seriale forniscono una visualizzazione a basso livello del processo di avvio dell'istanza, inclusi messaggi del kernel, script di inizializzazione e altri eventi di sistema che si verificano durante l'avvio. Questo può essere utile per risolvere problemi di avvio, identificare errori di configurazione o software o risolvere problemi di connettività di rete.
Questi log potrebbero esporre informazioni sensibili dai log di sistema che un utente con privilegi bassi potrebbe non vedere di solito, ma con le autorizzazioni IAM appropriate potresti essere in grado di leggerli.
Puoi utilizzare il seguente comando gcloud per interrogare i log della porta seriale (l'autorizzazione richiesta è compute.instances.getSerialPortOutput
):
Gestore della configurazione del sistema operativo
Puoi utilizzare il servizio di gestione della configurazione del sistema operativo per implementare, interrogare e mantenere configurazioni coerenti (stato desiderato e software) per la tua istanza VM. Su Compute Engine, è necessario utilizzare le politiche degli ospiti per mantenere configurazioni software coerenti su una VM.
La funzionalità di gestione della configurazione del sistema operativo ti consente di definire politiche di configurazione che specificano quali pacchetti software devono essere installati, quali servizi devono essere abilitati e quali file o configurazioni devono essere presenti sulle tue VM. Puoi utilizzare un approccio dichiarativo per gestire la configurazione software delle tue VM, il che ti consente di automatizzare e scalare più facilmente il processo di gestione della configurazione.
Ciò consente anche di accedere alle istanze tramite autorizzazioni IAM, quindi è molto utile per l'elevazione dei privilegi e il pivoting.
Per abilitare os-config in un intero progetto o in un'istanza, è sufficiente impostare la chiave enable-oslogin
dei metadati su true
al livello desiderato.
Inoltre, è possibile impostare i metadati enable-oslogin-2fa
su true
per abilitare il 2fa.
Quando lo abiliti durante la creazione di un'istanza, le chiavi dei metadati verranno impostate automaticamente.
Per saperne di più su 2fa in OS-config, si applica solo se l'utente è un utente, se è un SA (come il SA di calcolo) non richiederà nulla di extra.
Enumerazione
Immagini
Immagini personalizzate
Le immagini personalizzate di calcolo possono contenere dettagli sensibili o altre configurazioni vulnerabili che è possibile sfruttare.
Quando viene creata un'immagine, è possibile scegliere 3 tipi di crittografia: utilizzando una chiave gestita da Google (predefinita), una chiave da KMS, o una chiave grezza fornita dal cliente.
Enumerazione
È possibile interrogare l'elenco delle immagini non standard in un progetto con il seguente comando:
È possibile quindi esportare i dischi virtuali da qualsiasi immagine in formati multipli. Il comando seguente esporterebbe l'immagine test-image
in formato qcow2, consentendoti di scaricare il file e creare localmente una VM per ulteriori indagini:
Escalazione dei privilegi
Controlla la sezione sull'escalazione dei privilegi delle istanze di calcolo.
Modelli di Istanze Personalizzati
Un modello di istanza definisce le proprietà dell'istanza per aiutare a distribuire configurazioni coerenti. Questi possono contenere gli stessi tipi di dati sensibili presenti nei metadati personalizzati di un'istanza in esecuzione. Puoi utilizzare i seguenti comandi per investigare:
Potrebbe essere interessante sapere quale disco stanno utilizzando le nuove immagini, ma di solito questi modelli non contengono informazioni sensibili.
Snapshot
Gli snapshot sono copie di backup dei dischi. Si noti che questo non è la stessa cosa che clonare un disco (un'altra funzionalità disponibile). Lo snapshot utilizzerà la stessa crittografia del disco da cui è stato preso.
Enumerazione
Escalazione dei privilegi
Controlla la sezione sull'escalation dei privilegi delle istanze di calcolo.
Riferimenti
Last updated