GCP - Filestore Enum
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Informaci贸n B谩sica
Google Cloud Filestore es un servicio de almacenamiento de archivos gestionado dise帽ado para aplicaciones que necesitan tanto una interfaz de sistema de archivos como un sistema de archivos compartido para datos. Este servicio se destaca al ofrecer comparticiones de archivos de alto rendimiento, que pueden integrarse con varios servicios de GCP. Su utilidad brilla en escenarios donde las interfaces y sem谩nticas de sistemas de archivos tradicionales son cruciales, como en el procesamiento de medios, la gesti贸n de contenido y la copia de seguridad de bases de datos.
Puedes pensar en esto como cualquier otro repositorio de documentos compartidos NFS - una posible fuente de informaci贸n sensible.
Conexiones
Al crear una instancia de Filestore, es posible seleccionar la red donde va a ser accesible.
Adem谩s, por defecto, todos los clientes en la red VPC seleccionada y regi贸n podr谩n acceder a ella, sin embargo, es posible restringir el acceso tambi茅n por direcci贸n IP o rango e indicar el privilegio de acceso (Admin, Admin Viewer, Editor, Viewer) que el cliente va a obtener dependiendo de la direcci贸n IP.
Tambi茅n puede ser accesible a trav茅s de una Conexi贸n de Acceso a Servicio Privado:
- Son por red VPC y pueden ser utilizadas en todos los servicios gestionados como Memorystore, Tensorflow y SQL.
- Son entre tu red VPC y la red propiedad de Google usando un emparejamiento de VPC, permitiendo que tus instancias y servicios se comuniquen exclusivamente usando direcciones IP internas.
- Crea un proyecto aislado para ti en el lado del productor de servicios, lo que significa que ning煤n otro cliente lo comparte. Solo se te cobrar谩 por los recursos que provisionas.
- El emparejamiento de VPC importar谩 nuevas rutas a tu VPC.
Copias de Seguridad
Es posible crear copias de seguridad de las comparticiones de archivos. Estas pueden ser restauradas en la instancia de Fileshare de origen o en nuevas.
Cifrado
Por defecto, se utilizar谩 una clave de cifrado gestionada por Google para cifrar los datos, pero es posible seleccionar una clave de cifrado gestionada por el cliente (CMEK).
Enumeraci贸n
Si encuentras un filestore disponible en el proyecto, puedes montarlo desde tu Instancia de C贸mputo comprometida. Usa el siguiente comando para ver si existen.
# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions
# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>
# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20
Caution
Tenga en cuenta que un servicio de filestore podr铆a estar en una subred completamente nueva creada para 茅l (dentro de una Conexi贸n de Acceso a Servicio Privado, que es un VPC peer).
Por lo tanto, es posible que necesite enumerar VPC peers para tambi茅n ejecutar nmap sobre esos rangos de red.# Obtener peerings gcloud compute networks peerings list # Obtener rutas importadas de un peering gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING
Escalamiento de Privilegios y Post Explotaci贸n
No hay formas de escalar privilegios en GCP abusando directamente de este servicio, pero usando algunos trucos de Post Explotaci贸n es posible obtener acceso a los datos y tal vez pueda encontrar algunas credenciales para escalar privilegios:
GCP - Filestore Post Exploitation
Persistencia
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

