GCP - Instances de calcul
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Informations de base
Les instances de calcul Google Cloud sont des machines virtuelles personnalisables sur lâinfrastructure cloud de Google, offrant une puissance de calcul Ă©volutive et Ă la demande pour une large gamme dâapplications. Elles fournissent des fonctionnalitĂ©s telles que le dĂ©ploiement mondial, le stockage persistant, des choix de systĂšmes dâexploitation flexibles, et de fortes intĂ©grations rĂ©seau et sĂ©curitĂ©, ce qui en fait un choix polyvalent pour lâhĂ©bergement de sites web, le traitement de donnĂ©es et lâexĂ©cution dâapplications de maniĂšre efficace dans le cloud.
VM confidentielle
Les VM confidentielles utilisent des fonctionnalitĂ©s de sĂ©curitĂ© basĂ©es sur le matĂ©riel offertes par la derniĂšre gĂ©nĂ©ration de processeurs AMD EPYC, qui incluent le chiffrement de la mĂ©moire et la virtualisation chiffrĂ©e sĂ©curisĂ©e. Ces fonctionnalitĂ©s permettent Ă la VM de protĂ©ger les donnĂ©es traitĂ©es et stockĂ©es Ă lâintĂ©rieur dâelle-mĂȘme, mĂȘme contre le systĂšme dâexploitation hĂŽte et lâhyperviseur.
Pour exĂ©cuter une VM confidentielle, il peut ĂȘtre nĂ©cessaire de changer des Ă©lĂ©ments comme le type de la machine, lâinterface rĂ©seau, lâimage de disque de dĂ©marrage.
Disque et chiffrement de disque
Il est possible de sĂ©lectionner le disque Ă utiliser ou dâen crĂ©er un nouveau. Si vous sĂ©lectionnez un nouveau, vous pouvez :
- Sélectionner la taille du disque
- SĂ©lectionner le systĂšme dâexploitation
- Indiquer si vous souhaitez supprimer le disque lorsque lâinstance est supprimĂ©e
- Chiffrement : Par défaut, une clé gérée par Google sera utilisée, mais vous pouvez également sélectionner une clé de KMS ou indiquer une clé brute à utiliser.
Déployer un conteneur
Il est possible de dĂ©ployer un conteneur Ă lâintĂ©rieur de la machine virtuelle.
Il est possible de configurer lâimage Ă utiliser, de dĂ©finir la commande Ă exĂ©cuter Ă lâintĂ©rieur, les arguments, de monter un volume, et des variables dâenvironnement (informations sensibles ?) et de configurer plusieurs options pour ce conteneur comme exĂ©cuter en tant que privilĂ©giĂ©, stdin et pseudo TTY.
Compte de service
Par dĂ©faut, le compte de service par dĂ©faut de Compute Engine sera utilisĂ©. Lâemail de ce compte de service est comme : <proj-num>-compute@developer.gserviceaccount.com
Ce compte de service a le rĂŽle dâĂ©diteur sur lâensemble du projet (hauts privilĂšges).
Et les portĂ©es dâaccĂšs par dĂ©faut sont les suivantes :
- https://www.googleapis.com/auth/devstorage.read_only â AccĂšs en lecture aux buckets :)
- https://www.googleapis.com/auth/logging.write
- https://www.googleapis.com/auth/monitoring.write
- https://www.googleapis.com/auth/servicecontrol
- https://www.googleapis.com/auth/service.management.readonly
- https://www.googleapis.com/auth/trace.append
Cependant, il est possible de lâaccorder cloud-platform dâun clic ou de spĂ©cifier des personnalisĂ©es.
.png)
Pare-feu
Il est possible de permettre le trafic HTTP et HTTPS.
.png)
Réseau
- Transfert IP : Il est possible de permettre le transfert IP dĂšs la crĂ©ation de lâinstance.
- Nom dâhĂŽte : Il est possible de donner Ă lâinstance un nom dâhĂŽte permanent.
- Interface : Il est possible dâajouter une interface rĂ©seau.
Sécurité supplémentaire
Ces options vont augmenter la sécurité de la VM et sont recommandées :
- Démarrage sécurisé : Le démarrage sécurisé aide à protéger vos instances de VM contre les malwares au niveau du démarrage et les rootkits au niveau du noyau.
- Activer vTPM : Le module de plateforme de confiance virtuel (vTPM) valide lâintĂ©gritĂ© de prĂ©-dĂ©marrage et de dĂ©marrage de votre VM invitĂ©e, et offre gĂ©nĂ©ration et protection de clĂ©s.
- Supervision de lâintĂ©gritĂ© : La surveillance de lâintĂ©gritĂ© vous permet de surveiller et de vĂ©rifier lâintĂ©gritĂ© de dĂ©marrage en cours dâexĂ©cution de vos instances de VM protĂ©gĂ©es Ă lâaide des rapports Stackdriver. NĂ©cessite que vTPM soit activĂ©.
AccĂšs Ă la VM
La maniĂšre courante dâactiver lâaccĂšs Ă la VM est de permettre Ă certaines clĂ©s SSH publiques dâaccĂ©der Ă la VM.
Cependant, il est Ă©galement possible dâactiver lâaccĂšs Ă la VM via le service os-config en utilisant IAM. De plus, il est possible dâactiver lâauthentification Ă deux facteurs pour accĂ©der Ă la VM en utilisant ce service.
Lorsque ce service est activĂ©, lâaccĂšs via clĂ©s SSH est dĂ©sactivĂ©.
.png)
Métadonnées
Il est possible de dĂ©finir lâautomatisation (userdata dans AWS) qui sont des commandes shell qui seront exĂ©cutĂ©es chaque fois que la machine sâallume ou redĂ©marre.
Il est Ă©galement possible dâajouter des valeurs de clĂ©-valeur de mĂ©tadonnĂ©es supplĂ©mentaires qui seront accessibles depuis le point de terminaison des mĂ©tadonnĂ©es. Ces informations sont couramment utilisĂ©es pour les variables dâenvironnement et les scripts de dĂ©marrage/arrĂȘt. Cela peut ĂȘtre obtenu en utilisant la mĂ©thode describe dâune commande dans la section dâĂ©numĂ©ration, mais cela pourrait Ă©galement ĂȘtre rĂ©cupĂ©rĂ© de lâintĂ©rieur de lâinstance en accĂ©dant au point de terminaison des mĂ©tadonnĂ©es.
# view project metadata
curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"
# view instance metadata
curl "http://metadata.google.internal/computeMetadata/v1/instance/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"
De plus, le jeton dâauthentification pour le compte de service attachĂ© et les informations gĂ©nĂ©rales sur lâinstance, le rĂ©seau et le projet seront Ă©galement disponibles Ă partir de lâendpoint de mĂ©tadonnĂ©es. Pour plus dâinfos, consultez :
Chiffrement
Une clĂ© de chiffrement gĂ©rĂ©e par Google est utilisĂ©e par dĂ©faut, mais une clĂ© de chiffrement gĂ©rĂ©e par le client (CMEK) peut ĂȘtre configurĂ©e. Vous pouvez Ă©galement configurer ce quâil faut faire lorsque le CMEK utilisĂ© est rĂ©voquĂ© : Noter ou Ă©teindre la VM.
.png)
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

