GCP - Filestore Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Google Cloud Filestore je upravljana usluga skladištenja datoteka prilagođena aplikacijama koje zahtevaju interfejs datotečnog sistema i deljeni sistem datoteka za podatke. Ova usluga se ističe pružanjem visokih performansi deljenih datoteka, koje se mogu integrisati sa različitim GCP uslugama. Njena korisnost dolazi do izražaja u scenarijima gde su tradicionalni interfejsi i semantika datotečnog sistema od suštinskog značaja, kao što su obrada medija, upravljanje sadržajem i bekap baza podataka.

Možete to posmatrati kao bilo koji drugi NFS deljeni repozitorijum dokumenata - potencijalni izvor osetljivih informacija.

Povezivanja

Prilikom kreiranja instance Filestore-a moguće je izabrati mrežu preko koje će biti dostupna.

Osim toga, po default-u svi klijenti na izabranoj VPC mreži i regionu će moći da joj pristupe, međutim, moguće je ograničiti pristup i po IP adresi ili opsegu i naznačiti privilegiju pristupa (Admin, Admin Viewer, Editor, Viewer) korisniku koji će dobiti u zavisnosti od IP adrese.

Takođe je moguće pristupiti putem Privatne Service Access Connection:

  • Su po VPC mreži i mogu se koristiti sa svim upravljanim uslugama kao što su Memorystore, Tensorflow i SQL.

  • Između vaše VPC mreže i mreže koja je u vlasništvu Google-a koristeći VPC peering, omogućavajući vašim instancama i uslugama da komuniciraju isključivo koristeći interne IP adrese.

  • Kreiraju izolovan projekat za vas na strani proizvođača usluga, što znači da ga ne dele drugi korisnici. Bićete naplaćeni samo za resurse koje obezbedite.

  • VPC peering će uvesti nove rute u vašu VPC

Bekapi

Moguće je kreirati bekape deljenih datoteka. Ovi se kasnije mogu obnoviti na originalnom novom Fileshare instance ili na novim.

Enkripcija

Po default-u će se koristiti Google-ov upravljani ključ za enkripciju podataka, ali je moguće izabrati Korisnički upravljani ključ za enkripciju (CMEK).

Enumeracija

Ako pronađete dostupan filestore u projektu, možete ga montirati unutar kompromitovane Compute Instance. Koristite sledeću komandu da vidite da li postoji neki.

# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions

# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>

# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20

Imajte na umu da bi usluga filestore-a mogla biti u potpuno novoj podmreži kreiranoj za nju (unutar Veze za pristup privatnoj usluzi, koja je VPC peer). Stoga možda ćete morati nabrajati VPC peere kako biste takođe pokrenuli nmap preko tih mrežnih opsega.

# Get peerings
gcloud compute networks peerings list
# Get routes imported from a peering
gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING

Eskalacija privilegija i post eksploatacija

Ne postoje direktni načini za eskalaciju privilegija u GCP zloupotrebom ovog servisa, ali korišćenjem nekih trikova post eksploatacije moguće je pristupiti podacima i možda pronaći neke akreditive za eskalaciju privilegija:

pageGCP - Filestore Post Exploitation

Upornost

pageGCP - Filestore Persistence
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated