GCP - Bigtable Persistencia
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Bigtable
Para más información sobre Bigtable consulta:
App Profile dedicado para atacante
Permissions: bigtable.appProfiles.create, bigtable.appProfiles.update.
Crea un app profile que dirija el tráfico a tu replica cluster y habilita Data Boost para que no dependas de nodos provisionados que los defensores puedan detectar.
Crear app profile sigiloso
```bash gcloud bigtable app-profiles create stealth-profile \ --instance=gcloud bigtable app-profiles update stealth-profile
–instance=
–data-boost-compute-billing-owner=HOST_PAYS
</details>
Mientras este perfil exista, puedes reconectarte usando credenciales nuevas que lo referencien.
### Mantén tu propio clúster réplica
**Permisos:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.
Implementa un clúster con el número mínimo de nodos en una región tranquila. Incluso si tus identidades de cliente desaparecen, **el clúster conserva una copia completa de cada tabla** hasta que los defensores lo eliminen explícitamente.
<details>
<summary>Crear clúster réplica</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1
Vigílalo mediante gcloud bigtable clusters describe dark-clone --instance=<instance-id> para que puedas escalarlo instantáneamente cuando necesites extraer datos.
Asegura la replicación con tu propio CMEK
Permisos: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt en la attacker-owned key.
Trae tu propia KMS key al crear un clon. Sin esa key, Google no puede re-crear ni hacer fail over del cluster, por lo que blue teams deben coordinarse contigo antes de tocarlo.
Crear clúster protegido con CMEK
```bash gcloud bigtable clusters create cmek-clone \ --instance=Rota o desactiva la clave en tu proyecto para inutilizar instantáneamente la réplica (aunque todavía te permita volver a activarla más tarde).
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

