GCP - Filestore Post Exploitation
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Filestore
Für weitere Informationen über Filestore siehe:
Mount Filestore
Ein gemeinsames Dateisystem kann sensible Informationen enthalten, die aus Sicht eines Angreifers interessant sind. Mit Zugriff auf das Filestore ist es möglich, es zu mounten:
Mount Filestore filesystem
```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -eUm die IP-Adresse einer Filestore-Instanz zu finden, prüfen Sie den enumeration-Abschnitt der Seite:
Einschränkungen entfernen und zusätzliche Berechtigungen erhalten
Wenn sich der Angreifer nicht in einer IP-Adresse befindet, die Zugriff auf die Freigabe hat, Sie aber über ausreichende Berechtigungen verfügen, um sie zu ändern, ist es möglich, die Beschränkungen zu entfernen oder den Zugriff darauf zu erlauben. Es ist auch möglich, Ihrer IP-Adresse zusätzliche Privilegien zu gewähren, um Administratorzugriff auf die Freigabe zu erhalten:
Filestore-Instanz aktualisieren, um Zugriff zu erlauben
```bash gcloud filestore instances update nfstest \ --zone=Contents of nfs.json
{
“–file-share”:
{
“capacity”: “1024”,
“name”: “
</details>
### Backup wiederherstellen
Wenn ein backup vorhanden ist, ist es möglich, es in einer bestehenden oder in einer neuen Instanz zu **wiederherzustellen**, sodass seine **Informationen zugänglich werden:**
<details>
<summary>Neue Instanz erstellen und backup wiederherstellen</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29
# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>
# Follow the previous section commands to mount it
Backup erstellen und wiederherstellen
Wenn du keinen Zugriff auf ein Share hast und es nicht ändern möchtest, ist es möglich, eine Sicherung davon zu erstellen und sie wie zuvor beschrieben wiederherzustellen:
Backup erstellen und in neuer Instanz wiederherstellen
```bash # Create share backup gcloud filestore backups createFollow the previous section commands to restore it and mount it
</details>
> [!TIP]
> Lernen & üben Sie AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Lernen & üben Sie GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
> Lernen & üben Sie Azure Hacking: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://training.hacktricks.xyz/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Unterstützen Sie HackTricks</summary>
>
> - Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
> - **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos senden.
>
> </details>
HackTricks Cloud

