GCP - Bigtable Persistance
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Bigtable
Pour plus d’informations sur Bigtable, consultez :
App Profile dédié à l’attaquant
Permissions: bigtable.appProfiles.create, bigtable.appProfiles.update.
Créez un app profile qui redirige le trafic vers votre replica cluster et activez Data Boost afin de ne jamais dépendre de provisioned nodes que les défenseurs pourraient remarquer.
Créer un app profile discret
```bash gcloud bigtable app-profiles create stealth-profile \ --instance=gcloud bigtable app-profiles update stealth-profile
–instance=
–data-boost-compute-billing-owner=HOST_PAYS
</details>
Tant que ce profil existe, vous pouvez vous reconnecter en utilisant de nouveaux identifiants qui y font référence.
### Maintenir votre propre cluster répliqué
**Permissions:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.
Provisionnez un cluster avec un nombre minimal de nœuds dans une région peu utilisée. Même si vos identités client disparaissent, **le cluster conserve une copie complète de chaque table** jusqu'à ce que les défenseurs la suppriment explicitement.
<details>
<summary>Créer un cluster répliqué</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1
Surveillez-le via gcloud bigtable clusters describe dark-clone --instance=<instance-id> afin de pouvoir monter en puissance instantanément lorsque vous devez extraire des données.
Verrouillez la réplication derrière votre propre CMEK
Autorisations : bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt sur la clé détenue par l’attaquant.
Apportez votre propre clé KMS lors du déploiement d’un clone. Sans cette clé, Google ne peut ni recréer ni basculer le cluster, donc les blue teams doivent se coordonner avec vous avant d’y toucher.
Créer un cluster protégé par CMEK
```bash gcloud bigtable clusters create cmek-clone \ --instance=Faites pivoter ou désactivez la clé dans votre projet pour bricker instantanément la replica (tout en vous permettant de la réactiver plus tard).
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud

