GCP - Stackdriver Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Stackdriver logging
Stackdriver word erken as ’n omvattende infrastruktuur logging suite wat deur Google aangebied word. Dit het die vermoë om sensitiewe data vas te vang deur funksies soos syslog, wat individuele opdragte rapporteer wat binne Compute Instances uitgevoer word. Verder monitor dit HTTP versoeke wat na laaibalansers of App Engine toepassings gestuur word, netwerkpakket metadata binne VPC kommunikasies, en meer.
Vir ’n Compute Instance vereis die ooreenstemmende diensrekening slegs WRITE toestemmings om die logging van instansie aktiwiteite te fasiliteer. Nietemin, dit is moontlik dat ’n administrateur dalk per ongeluk die diensrekening met beide READ en WRITE toestemmings kan voorsien. In sulke gevalle kan die logs ondersoek word vir sensitiewe inligting.
Om dit te bereik, bied die gcloud logging nut ’n stel gereedskap aan. Aanvanklik word dit aanbeveel om die tipes logs wat in jou huidige projek teenwoordig is, te identifiseer.
# List logs
gcloud logging logs list
# Read logs
gcloud logging read [FOLDER]
# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]
# List Buckets
gcloud logging buckets list
Verwysings
- https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging
- https://initblog.com/2020/gcp-post-exploitation/
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

