GCP - Cloud Shell Post Exploitation
Cloud Shell
Kwa habari zaidi kuhusu Cloud Shell angalia:
pageGCP - Cloud Shell EnumKutoroka kwa Kontena
Tafadhali kumbuka kuwa Google Cloud Shell inaendeshwa ndani ya kontena, unaweza kutoroka kwa urahisi kwenda kwenye mwenyeji kwa kufanya:
Hii haichukuliwi kama udhaifu na google, lakini inakupa wigo mpana wa kinachoendelea katika mazingira hayo.
Zaidi ya hayo, kumbuka kwamba kutoka kwenye mwenyeji unaweza kupata ishara ya akaunti ya huduma:
Na scopes zifuatazo:
Tambua metadata kwa kutumia LinPEAS:
Baada ya kutumia https://github.com/carlospolop/bf_my_gcp_permissions na token ya Akaunti ya Huduma hakuna idhini iliyogunduliwa...
Tumia kama Proksi
Ikiwa unataka kutumia kifaa chako cha ganda la google cloud kama proksi unahitaji kukimbia amri zifuatazo (au uzijumuishe katika faili ya .bashrc):
Kwa kujua tu, Squid ni seva ya proksi ya http. Unda faili ya squid.conf na mipangilio ifuatayo:
Copy the squid.conf file to /etc/squid Hakikisha kwamba unakili faili ya squid.conf kwenda /etc/squid
Mwishowe zindua huduma ya squid:
Tumia ngrok ili kuwezesha proksi iweze kupatikana kutoka nje:
Baada ya kukimbia nakili url ya tcp://. Ikiwa unataka kukimbia proksi kutoka kwenye kivinjari inashauriwa kuondoa sehemu ya tcp:// na namba ya mlango na kuweka mlango kwenye uga wa mlango wa mipangilio ya proksi ya kivinjari chako (squid ni seva ya proksi ya http).
Kwa matumizi bora wakati wa kuanza .bashrc faili inapaswa kuwa na mistari ifuatayo:
Maagizo yalichukuliwa kutoka https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Angalia ukurasa huo kwa mawazo mengine ya kufanya kazi na aina yoyote ya programu (databases na hata windows) kwenye Cloud Shell.
Last updated