GCP - Filestore Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Filestore
Pour plus dâinformations sur Filestore, voir :
Monter Filestore
Un systĂšme de fichiers partagĂ© pourrait contenir des informations sensibles intĂ©ressantes du point de vue dâun attaquant. Avec lâaccĂšs au Filestore, il est possible de le monter :
Monter le systĂšme de fichiers Filestore
```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -ePour trouver lâadresse IP dâune instance filestore, consultez la section dâĂ©numĂ©ration de la page :
Supprimer les restrictions et obtenir des permissions supplémentaires
Si lâattaquant nâest pas sur une adresse IP ayant accĂšs au partage, mais que vous disposez de suffisamment de permissions pour le modifier, il est possible de supprimer les restrictions dâaccĂšs. Il est aussi possible dâaccorder plus de privilĂšges Ă votre adresse IP pour obtenir un accĂšs administrateur au partage :
Mettre Ă jour l'instance Filestore pour autoriser l'accĂšs
```bash gcloud filestore instances update nfstest \ --zone=Contents of nfs.json
{
ââfile-shareâ:
{
âcapacityâ: â1024â,
ânameâ: â
</details>
### Restaurer une sauvegarde
S'il existe une sauvegarde, il est possible de la **restaurer** dans une instance existante ou dans une nouvelle instance afin que ses **informations deviennent accessibles :**
<details>
<summary>Créer une nouvelle instance et restaurer la sauvegarde</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29
# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>
# Follow the previous section commands to mount it
Créer une sauvegarde et la restaurer
Si vous nâavez pas accĂšs Ă un share et ne voulez pas le modifier, il est possible de crĂ©er une sauvegarde de celui-ci et de la restaurer comme indiquĂ© prĂ©cĂ©demment :
Créer une sauvegarde et la restaurer dans une nouvelle instance
```bash # Create share backup gcloud filestore backups createFollow the previous section commands to restore it and mount it
</details>
> [!TIP]
> Apprenez & pratiquez AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://hacktricks-training.com/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Apprenez & pratiquez GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://hacktricks-training.com/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Apprenez & pratiquez Az Hacking: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://hacktricks-training.com/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Soutenez HackTricks</summary>
>
> - Consultez les [**subscription plans**](https://github.com/sponsors/carlospolop)!
> - **Rejoignez le** đŹ [**Discord group**](https://discord.gg/hRep4RUj7f) ou le [**telegram group**](https://t.me/peass) ou **suivez-nous** sur **Twitter** đŠ [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Partagez des hacking tricks en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
>
> </details>
HackTricks Cloud

