GCP - Stackdriver Enum
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Stackdriver logging
Stackdriver は、Google が提供する包括的なインフラストラクチャ ログスイート として認識されています。これは、Compute Instances 内で実行された個々のコマンドを報告する syslog のような機能を通じて、機密データをキャプチャする能力を持っています。さらに、ロードバランサーや App Engine アプリケーションに送信された HTTP リクエスト、VPC 通信内のネットワークパケットメタデータなどを監視します。
Compute Instance に対して、対応するサービスアカウントはインスタンスの活動をログに記録するために WRITE 権限のみを必要とします。しかし、管理者がサービスアカウントに READ と WRITE の両方の権限を 誤って 与える可能性があります。そのような場合、ログを調査して機密情報を確認することができます。
これを実現するために、gcloud logging ユーティリティは一連のツールを提供します。最初に、現在のプロジェクトに存在するログの種類を特定することをお勧めします。
# List logs
gcloud logging logs list
# Read logs
gcloud logging read [FOLDER]
# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]
# List Buckets
gcloud logging buckets list
参考文献
- https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging
- https://initblog.com/2020/gcp-post-exploitation/
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。