GCP - Stackdriver Enum

htARTE (HackTricks AWS Red Team Expert) で AWS ハッキングをゼロからヒーローまで学ぶ

HackTricks をサポートする他の方法:

Stackdriver は Google の汎用インフラストラクチャ ロギングスイート で、Compute インスタンス内で実行される個々のコマンド、ロードバランサーや App Engine アプリケーションへの HTTP リクエスト、VPC 通信のネットワークパケットメタデータなど、機密情報をキャプチャする可能性があります。

Compute インスタンスのサービスアカウントは、インスタンスアクションのロギングを有効にするために WRITE のみが必要ですが、管理者が誤ってサービスアカウントに READ と WRITE の両方のアクセスを付与することがあります。この場合、ログから機密データを探索できます。

gcloud ロギング はこれを実行するためのツールを提供します。まず、現在のプロジェクトで利用可能なログの種類を確認したいでしょう。

# List logs
gcloud logging logs list
NAME
projects/REDACTED/logs/OSConfigAgent
projects/REDACTED/logs/cloudaudit.googleapis.com%2Factivity
projects/REDACTED/logs/cloudaudit.googleapis.com%2Fsystem_event
projects/REDACTED/logs/bash.history
projects/REDACTED/logs/compute.googleapis.com
projects/REDACTED/logs/compute.googleapis.com%2Factivity_log

# Read logs
gcloud logging read [FOLDER]

# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]

# List Buckets
gcloud logging buckets list

参考文献

htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

最終更新