GCP - Persistenza Bigtable

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Bigtable

Per maggiori informazioni su Bigtable consulta:

GCP - Bigtable Enum

App Profile dedicato all’attaccante

Permessi: bigtable.appProfiles.create, bigtable.appProfiles.update.

Crea un App Profile che instrada il traffico verso il tuo cluster di replica e abilita Data Boost, in modo da non dipendere mai da nodi provisioned che i difensori potrebbero notare.

Crea App Profile stealth ```bash gcloud bigtable app-profiles create stealth-profile \ --instance= --route-any --restrict-to= \ --row-affinity --description="internal batch"

gcloud bigtable app-profiles update stealth-profile
–instance= –data-boost
–data-boost-compute-billing-owner=HOST_PAYS

</details>

Finché questo profilo esiste, puoi riconnetterti utilizzando credenziali nuove che fanno riferimento ad esso.

### Mantieni il tuo cluster di replica

**Permessi:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.

Provisiona un cluster con il numero minimo di nodi in una regione poco trafficata. Anche se le identità client dovessero scomparire, **il cluster conserva una copia completa di ogni tabella** finché i difensori non la rimuovono esplicitamente.

<details>

<summary>Crea cluster di replica</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1

Tieni d’occhio il cluster con gcloud bigtable clusters describe dark-clone --instance=<instance-id> così puoi scalare all’istante quando devi estrarre i dati.

Blocca la replica dietro il tuo CMEK

Permessi: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt sulla chiave di proprietà dell’attacker.

Porta la tua KMS key quando avvii un clone. Senza quella key, Google non può ricreare o effettuare il failover del cluster, quindi le blue teams devono coordinarsi con te prima di intervenire.

Crea un cluster protetto da CMEK ```bash gcloud bigtable clusters create cmek-clone \ --instance= --zone=us-east4-b --num-nodes=1 \ --kms-key=projects//locations//keyRings//cryptoKeys/ ```

Ruota o disabilita la chiave nel tuo progetto per brickare immediatamente la replica (pur permettendoti di riattivarla in seguito).

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks