GCP - Filestore Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Google Cloud Filestore is ân bestuurde lĂȘeropbergingsdiens wat ontwerp is vir toepassings wat beide ân lĂȘerstelselskoppelvlak en ân gedeelde lĂȘerstelsel vir data benodig. Hierdie diens presteer uitstekend deur hoĂ«-prestasie lĂȘerdeelings aan te bied, wat geĂŻntegreer kan word met verskeie GCP-dienste. Die nut daarvan skyn in scenarioâs waar tradisionele lĂȘerstelselskoppelvlakke en semantiek van kardinale belang is, soos in media verwerking, inhoudsbestuur, en die rugsteun van databasisse.
Jy kan dit beskou as enige ander NFS gedeelde dokumentbewaarplek - ân potensiĂ«le bron van sensitiewe inligting.
Verbindinge
Wanneer jy ân Filestore-instansie skep, is dit moontlik om die netwerk te kies waar dit toeganklik gaan wees.
Boonop, standaard kan alle kliënte op die geselekteerde VPC-netwerk en streek dit toegang verkry, egter, dit is moontlik om die toegang ook te beperk deur IP-adres of reeks en die toegang regte (Admin, Admin Viewer, Editor, Viewer) aan te dui wat die kliënt gaan kry afhangende van die IP-adres.
Dit kan ook toeganklik wees via ân Privaat Diens Toegang Verbinding:
- Is per VPC-netwerk en kan oor alle bestuurde dienste soos Memorystore, Tensorflow en SQL gebruik word.
- Is tussen jou VPC-netwerk en ân netwerk wat aan Google behoort deur ân VPC-peering, wat jou instansies en dienste in staat stel om eksklusief te kommunikeer deur interne IP-adresse te gebruik.
- Skep ân geĂŻsoleerde projek vir jou aan die diens-producer kant, wat beteken dat geen ander kliĂ«nte dit deel nie. Jy sal slegs vir die hulpbronne wat jy voorsien, gefaktureer word.
- Die VPC-peering sal nuwe roetes na jou VPC invoer.
Rugsteun
Dit is moontlik om rugsteun van die lĂȘerdeelings te skep. Hierdie kan later herstel word in die oorsprong nuwe LĂȘerdeelingsinstansie of in nuwe.
Enkripsie
Standaard sal ân Google-bestuurde enkripsiesleutel gebruik word om die data te enkripteer, maar dit is moontlik om ân KliĂ«nt-bestuurde enkripsiesleutel (CMEK) te kies.
Enumerasie
As jy ân filestore in die projek beskikbaar vind, kan jy dit monteer vanuit jou gecompromitteerde Compute Instansie. Gebruik die volgende opdrag om te sien of enige bestaan.
# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions
# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>
# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20
Caution
Let daarop dat ân filestore-diens dalk in ân heeltemal nuwe subnetwerk geskep vir dit is (binne ân Private Service Access Connection, wat ân VPC-peer is).
So jy mag nodig hĂȘ om VPC-peers te enumerate om ook nmap oor daardie netwerkreekse te kan hardloop.# Kry peerings gcloud compute networks peerings list # Kry roetes ingevoer vanaf 'n peering gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING
Privilege Escalation & Post Exploitation
Daar is nie maniere om voorregte in GCP direk te verhoog deur hierdie diens te misbruik nie, maar deur sommige Post Exploitation truuks is dit moontlik om toegang tot die data te verkry en dalk kan jy ân paar akrediteerbare inligting vind om voorregte te verhoog:
GCP - Filestore Post Exploitation
Persistence
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

