GCP - Stackdriver Enum

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Stackdriver logging

Stackdriver est reconnu comme une suite complĂšte de journalisation d’infrastructure proposĂ©e par Google. Il a la capacitĂ© de capturer des donnĂ©es sensibles grĂące Ă  des fonctionnalitĂ©s telles que syslog, qui rapporte les commandes individuelles exĂ©cutĂ©es Ă  l’intĂ©rieur des instances Compute. De plus, il surveille les requĂȘtes HTTP envoyĂ©es aux Ă©quilibreurs de charge ou aux applications App Engine, les mĂ©tadonnĂ©es des paquets rĂ©seau au sein des communications VPC, et plus encore.

Pour une instance Compute, le compte de service correspondant nĂ©cessite simplement des autorisations WRITE pour faciliter la journalisation des activitĂ©s de l’instance. NĂ©anmoins, il est possible qu’un administrateur puisse inadvertently fournir au compte de service Ă  la fois des autorisations READ et WRITE. Dans de tels cas, les journaux peuvent ĂȘtre examinĂ©s Ă  la recherche d’informations sensibles.

Pour ce faire, l’utilitaire gcloud logging offre un ensemble d’outils. Il est recommandĂ© de commencer par identifier les types de journaux prĂ©sents dans votre projet actuel.

# List logs
gcloud logging logs list

# Read logs
gcloud logging read [FOLDER]

# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]

# List Buckets
gcloud logging buckets list

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks