GCP - Cloud Shell Post Exploitation
Cloud Shell
Для отримання додаткової інформації про Cloud Shell перегляньте:
pageGCP - Cloud Shell EnumВтеча з контейнера
Зверніть увагу, що Google Cloud Shell працює всередині контейнера, ви можете легко вийти на хост виконавши:
Це не вважається уразливістю Google, але це дає вам ширший огляд того, що відбувається в цьому середовищі.
Крім того, зверніть увагу, що з хоста ви можете знайти токен облікового запису служби:
З наступними обсягами:
Отримати метадані за допомогою LinPEAS:
Після використання https://github.com/carlospolop/bf_my_gcp_permissions з токеном облікового запису служби дозволів не було виявлено...
Використання як проксі
Якщо ви хочете використовувати екземпляр оболонки Google Cloud як проксі, вам потрібно виконати наступні команди (або вставити їх у файл .bashrc):
Тільки щоб ви знали, Squid - це http-проксі-сервер. Створіть файл squid.conf з наступними налаштуваннями:
скопіюйте файл squid.conf до /etc/squid
Нарешті запустіть службу squid:
Використовуйте ngrok, щоб проксі був доступний ззовні:
Після запуску скопіюйте URL tcp://. Якщо ви хочете запустити проксі з браузера, рекомендується видалити частину tcp:// та порт і вставити порт у поле порту налаштувань проксі вашого браузера (squid - це http-проксі-сервер).
Для кращого використання при запуску файл .bashrc повинен містити наступні рядки:
Інструкції були скопійовані з https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Перевірте цю сторінку для інших незвичайних ідей щодо запуску будь-якого виду програмного забезпечення (баз даних навіть Windows) в Cloud Shell.
Last updated