GCP - Bigtable Persistance
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le 💬 Discord group ou le telegram group ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Bigtable
Pour plus d’informations sur Bigtable, consultez :
App Profile dédié à l’attaquant
Permissions: bigtable.appProfiles.create, bigtable.appProfiles.update.
Créez un app profile qui redirige le trafic vers votre replica cluster et activez Data Boost afin de ne jamais dépendre de provisioned nodes que les défenseurs pourraient remarquer.
Créer un app profile discret
```bash gcloud bigtable app-profiles create stealth-profile \ --instance=gcloud bigtable app-profiles update stealth-profile
–instance=
–data-boost-compute-billing-owner=HOST_PAYS
</details>
Tant que ce profil existe, vous pouvez vous reconnecter en utilisant de nouveaux identifiants qui y font référence.
### Maintenir votre propre cluster répliqué
**Permissions:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.
Provisionnez un cluster avec un nombre minimal de nœuds dans une région peu utilisée. Même si vos identités client disparaissent, **le cluster conserve une copie complète de chaque table** jusqu'à ce que les défenseurs la suppriment explicitement.
<details>
<summary>Créer un cluster répliqué</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1
Surveillez-le via gcloud bigtable clusters describe dark-clone --instance=<instance-id> afin de pouvoir monter en puissance instantanément lorsque vous devez extraire des données.
Verrouillez la réplication derrière votre propre CMEK
Autorisations : bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt sur la clé détenue par l’attaquant.
Apportez votre propre clé KMS lors du déploiement d’un clone. Sans cette clé, Google ne peut ni recréer ni basculer le cluster, donc les blue teams doivent se coordonner avec vous avant d’y toucher.
Créer un cluster protégé par CMEK
```bash gcloud bigtable clusters create cmek-clone \ --instance=Faites pivoter ou désactivez la clé dans votre projet pour bricker instantanément la replica (tout en vous permettant de la réactiver plus tard).
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le 💬 Discord group ou le telegram group ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

