GCP - Filestore Post Exploitation
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Filestore
Για περισσότερες πληροφορίες σχετικά με το Filestore δείτε:
Προσάρτηση Filestore
Ένα κοινόχρηστο σύστημα αρχείων μπορεί να περιέχει ευαίσθητες πληροφορίες που είναι ενδιαφέρουσες από την οπτική ενός επιτιθέμενου. Με πρόσβαση στο Filestore είναι δυνατό να το προσάρτησετε:
Προσάρτηση του συστήματος αρχείων Filestore
```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -eΓια να βρείτε τη διεύθυνση IP μιας Filestore instance, ελέγξτε την ενότητα enumeration της σελίδας:
Αφαίρεση περιορισμών και απόκτηση επιπλέον permissions
Αν ο attacker δεν βρίσκεται σε διεύθυνση IP με πρόσβαση στο share, αλλά έχετε αρκετά permissions για να το τροποποιήσετε, είναι δυνατό να αφαιρεθούν οι περιορισμοί ή η πρόσβαση σε αυτό. Επίσης είναι δυνατό να χορηγηθούν περισσότερα προνόμια στη διεύθυνση IP σας ώστε να αποκτήσετε admin πρόσβαση στο share:
Ενημέρωση Filestore instance για να επιτραπεί η πρόσβαση
```bash gcloud filestore instances update nfstest \ --zone=Contents of nfs.json
{
“–file-share”:
{
“capacity”: “1024”,
“name”: “
</details>
### Επαναφορά αντιγράφου ασφαλείας
Εάν υπάρχει αντίγραφο ασφαλείας, είναι δυνατό να το **επαναφέρετε** σε μια υπάρχουσα ή σε μια νέα instance, ώστε οι **πληροφορίες του να γίνουν προσβάσιμες:**
<details>
<summary>Δημιουργία νέας instance και επαναφορά αντιγράφου ασφαλείας</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29
# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>
# Follow the previous section commands to mount it
Δημιουργία αντιγράφου ασφαλείας και επαναφορά
Εάν δεν έχετε πρόσβαση σε ένα share και δεν θέλετε να το τροποποιήσετε, είναι δυνατό να δημιουργήσετε ένα αντίγραφο ασφαλείας του και να το επαναφέρετε όπως περιγράφηκε προηγουμένως:
Δημιουργία αντιγράφου ασφαλείας και επαναφορά σε νέο instance
```bash # Create share backup gcloud filestore backups createFollow the previous section commands to restore it and mount it
</details>
> [!TIP]
> Μάθετε & εξασκηθείτε στο AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://hacktricks-training.com/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Μάθετε & εξασκηθείτε στο GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://hacktricks-training.com/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Μάθετε & εξασκηθείτε στο Az Hacking: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://hacktricks-training.com/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Υποστηρίξτε το HackTricks</summary>
>
> - Δείτε τα [**subscription plans**](https://github.com/sponsors/carlospolop)!
> - **Εγγραφείτε στο** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) ή την [**telegram group**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
>
> </details>
HackTricks Cloud

