GCP - Filestore Enum
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Informations de base
Google Cloud Filestore est un service de stockage de fichiers gĂ©rĂ© conçu pour les applications ayant besoin Ă la fois dâune interface de systĂšme de fichiers et dâun systĂšme de fichiers partagĂ© pour les donnĂ©es. Ce service excelle en offrant des partages de fichiers haute performance, qui peuvent ĂȘtre intĂ©grĂ©s avec divers services GCP. Son utilitĂ© se manifeste dans des scĂ©narios oĂč les interfaces et sĂ©mantiques de systĂšmes de fichiers traditionnels sont cruciales, comme dans le traitement des mĂ©dias, la gestion de contenu et la sauvegarde de bases de donnĂ©es.
Vous pouvez le considĂ©rer comme tout autre NFS dĂ©pĂŽt de documents partagĂ© - une source potentielle dâinformations sensibles.
Connexions
Lors de la crĂ©ation dâune instance Filestore, il est possible de sĂ©lectionner le rĂ©seau oĂč elle sera accessible.
De plus, par dĂ©faut, tous les clients sur le rĂ©seau VPC sĂ©lectionnĂ© et la rĂ©gion pourront y accĂ©der, cependant, il est possible de restreindre lâaccĂšs Ă©galement par adresse IP ou plage et dâindiquer le privilĂšge dâaccĂšs (Admin, Admin Viewer, Editor, Viewer) que lâutilisateur client obtiendra en fonction de lâadresse IP.
Il peut Ă©galement ĂȘtre accessible via une connexion dâaccĂšs de service privĂ© :
- Sont par rĂ©seau VPC et peuvent ĂȘtre utilisĂ©s Ă travers tous les services gĂ©rĂ©s tels que Memorystore, Tensorflow et SQL.
- Sont entre votre réseau VPC et un réseau appartenant à Google utilisant un peering VPC, permettant à vos instances et services de communiquer exclusivement en utilisant des adresses IP internes.
- CrĂ©e un projet isolĂ© pour vous du cĂŽtĂ© du producteur de services, ce qui signifie quâaucun autre client ne le partage. Vous ne serez facturĂ© que pour les ressources que vous provisionnez.
- Le peering VPC importera de nouvelles routes vers votre VPC.
Sauvegardes
Il est possible de crĂ©er des sauvegardes des partages de fichiers. Celles-ci peuvent ĂȘtre ensuite restaurĂ©es dans lâorigine de la nouvelle instance Fileshare ou dans de nouvelles.
Chiffrement
Par défaut, une clé de chiffrement gérée par Google sera utilisée pour chiffrer les données, mais il est possible de sélectionner une clé de chiffrement gérée par le client (CMEK).
ĂnumĂ©ration
Si vous trouvez un filestore disponible dans le projet, vous pouvez le monter depuis votre instance Compute compromise. Utilisez la commande suivante pour voir sâil en existe.
# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions
# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>
# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20
Caution
Notez quâun service filestore pourrait ĂȘtre dans un sous-rĂ©seau complĂštement nouveau créé pour lui (dans une connexion dâaccĂšs de service privĂ©, qui est un pair VPC).
Vous pourriez donc avoir besoin dâĂ©numĂ©rer les pairs VPC pour Ă©galement exĂ©cuter nmap sur ces plages de rĂ©seau.# Obtenir les pairages gcloud compute networks peerings list # Obtenir les routes importĂ©es d'un pairage gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING
Escalade de privilĂšges & Post Exploitation
Il nây a pas de moyens dâescalader les privilĂšges dans GCP en abusant directement de ce service, mais en utilisant quelques astuces de Post Exploitation, il est possible dâaccĂ©der aux donnĂ©es et peut-ĂȘtre que vous pouvez trouver des identifiants pour escalader les privilĂšges :
GCP - Filestore Post Exploitation
Persistance
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

