GCP - Filestore Post Exploitation
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
Filestore
Für weitere Informationen über Filestore siehe:
Mount Filestore
Ein gemeinsames Dateisystem kann sensible Informationen enthalten, die aus Sicht eines Angreifers interessant sind. Mit Zugriff auf das Filestore ist es möglich, es zu mounten:
Mount Filestore filesystem
```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -eUm die IP-Adresse einer Filestore-Instanz zu finden, prüfen Sie den enumeration-Abschnitt der Seite:
Einschränkungen entfernen und zusätzliche Berechtigungen erhalten
Wenn sich der Angreifer nicht in einer IP-Adresse befindet, die Zugriff auf die Freigabe hat, Sie aber über ausreichende Berechtigungen verfügen, um sie zu ändern, ist es möglich, die Beschränkungen zu entfernen oder den Zugriff darauf zu erlauben. Es ist auch möglich, Ihrer IP-Adresse zusätzliche Privilegien zu gewähren, um Administratorzugriff auf die Freigabe zu erhalten:
Filestore-Instanz aktualisieren, um Zugriff zu erlauben
```bash gcloud filestore instances update nfstest \ --zone=Contents of nfs.json
{
“–file-share”:
{
“capacity”: “1024”,
“name”: “
</details>
### Backup wiederherstellen
Wenn ein backup vorhanden ist, ist es möglich, es in einer bestehenden oder in einer neuen Instanz zu **wiederherzustellen**, sodass seine **Informationen zugänglich werden:**
<details>
<summary>Neue Instanz erstellen und backup wiederherstellen</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29
# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>
# Follow the previous section commands to mount it
Backup erstellen und wiederherstellen
Wenn du keinen Zugriff auf ein Share hast und es nicht ändern möchtest, ist es möglich, eine Sicherung davon zu erstellen und sie wie zuvor beschrieben wiederherzustellen:
Backup erstellen und in neuer Instanz wiederherstellen
```bash # Create share backup gcloud filestore backups createFollow the previous section commands to restore it and mount it
</details>
> [!TIP]
> Lerne & übe AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://hacktricks-training.com/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Lerne & übe GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://hacktricks-training.com/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Lerne & übe Az Hacking: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://hacktricks-training.com/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Unterstütze HackTricks</summary>
>
> - Sieh dir die [**Abonnementpläne**](https://github.com/sponsors/carlospolop) an!
> - **Tritt der** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) **oder der** [**telegram group**](https://t.me/peass) **bei oder folge uns auf** **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Teile Hacking-Tricks, indem du PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) **und** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repos** einreichst.
>
> </details>
HackTricks Cloud

