GCP - Source Repositories Enum

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Temel Bilgiler

Google Cloud Kaynak Deposu, tam özellikli, ölçeklenebilir, özel Git depo hizmetidir. Kodunuzu tamamen yönetilen bir ortamda barındırmak için tasarlanmış olup, diğer GCP araçları ve hizmetleriyle sorunsuz bir şekilde entegre olur. Takımların kodlarını depolamak, yönetmek ve izlemek için işbirlikçi ve güvenli bir yer sunar.

Cloud Kaynak Deposunun temel özellikleri şunlardır:

  1. Tamamen Yönetilen Git Barındırma: Git'in tanıdık işlevselliğini sunar, yani düzenli Git komutlarını ve iş akışlarını kullanabilirsiniz.

  2. GCP Hizmetleriyle Entegrasyon: Kodunuzdan dağıtıma kadar olan süreçte Cloud Build, Pub/Sub ve App Engine gibi diğer GCP hizmetleriyle entegre çalışır.

  3. Özel Depolar: Kodunuzun güvenli ve özel olarak depolanmasını sağlar. Erişimi, Cloud Kimlik ve Erişim Yönetimi (IAM) rollerini kullanarak kontrol edebilirsiniz.

  4. Kaynak Kodu Analizi: Kaynak kodunuzun otomatik analizini sağlamak için diğer GCP araçlarıyla birlikte çalışır ve hatalar, güvenlik açıkları veya kötü kodlama uygulamaları gibi potansiyel sorunları tespit eder.

  5. İşbirliği Araçları: Birleştirme istekleri, yorumlar ve incelemeler gibi araçlarla işbirlikçi kodlama desteği sağlar.

  6. Ayna Desteği: Cloud Kaynak Deposunu GitHub veya Bitbucket'te barındırılan depolarla bağlayarak otomatik senkronizasyonu sağlar ve tüm depolarınızın birleşik bir görünümünü sunar.

OffSec Bilgisi

  • Bir projenin içindeki kaynak deposu yapılandırmasında, Cloud Pub/Sub mesajlarını yayınlamak için kullanılan bir Hizmet Hesabı bulunur. Varsayılan olarak kullanılan Compute SA'nın kaynaktan Repositories üzerinden jetonunun çalınması mümkün değildir.

  • GCP Cloud Kaynak Deposu web konsolunda (https://source.cloud.google.com/) kodu görmek için, kodun varsayılan olarak ana dalda olması gerekmektedir.

  • Ayrıca, Github veya Bitbucket'teki bir repo'ya işaret eden bir ayna Cloud Deposu oluşturabilirsiniz (bu platformlara erişim sağlar).

  • GCP içinden kod yazabilir ve hata ayıklayabilirsiniz.

  • Kaynak Deposu varsayılan olarak, özel anahtarların taahhütlerde itilmesini engeller, ancak bu devre dışı bırakılabilir.

Cloud Shell'de Aç

Depoyu Cloud Shell'de açmak mümkündür, aşağıdaki gibi bir iletişim kutusu görünecektir:

Bu, Cloud Shell'de kod yazmanıza ve hata ayıklamanıza olanak sağlar (bu, cloudshell'in tehlikeye girmesine neden olabilir).

Numaralandırma

# Repos enumeration
gcloud source repos list #Get names and URLs
gcloud source repos describe <repo_name>
gcloud source repos get-iam-policy <repo_name>

# gcloud repo clone
gcloud source repos clone <REPO NAME>
gcloud source repos get-iam-policy <REPO NAME>
... git add & git commit -m ...
git push --set-upstream origin master
git push -u origin master

# Access via git
## To add a SSH key go to https://source.cloud.google.com/user/ssh_keys (no gcloud command)
git clone ssh://username@domain.com@source.developers.google.com:2022/p/<proj-name>/r/<repo-name>
git add, commit, push...

Yetki Yükseltme ve Sonraki Saldırı

pageGCP - Sourcerepos Privesc

Kimlik Doğrulamasız Sorgulama

pageGCP - Source Repositories Unauthenticated Enum
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Last updated