GCP - Filestore Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Filestore
Więcej informacji o Filestore znajdziesz:
Mount Filestore
Wspólny system plików może zawierać wrażliwe informacje interesujące z perspektywy atakującego. Mając dostęp do Filestore, możliwe jest jego zamontowanie:
Montowanie systemu plików Filestore
```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -eAby znaleźć adres IP instancji filestore, sprawdź sekcję enumeracji na stronie:
Usuń ograniczenia i uzyskaj dodatkowe uprawnienia
Jeśli atakujący nie znajduje się na adresie IP mającym dostęp do udziału, ale ty masz wystarczające uprawnienia, aby go zmodyfikować, możliwe jest usunięcie ograniczeń dostępu do niego. Możliwe jest też przyznanie większych uprawnień dla twojego adresu IP, aby uzyskać uprawnienia administratora do udziału:
Zaktualizuj instancję Filestore, aby umożliwić dostęp
```bash gcloud filestore instances update nfstest \ --zone=Contents of nfs.json
{
“–file-share”:
{
“capacity”: “1024”,
“name”: “
</details>
### Przywracanie kopii zapasowej
Jeśli istnieje kopia zapasowa, można ją **przywrócić** w istniejącej lub nowej instancji, dzięki czemu jej **zawartość stanie się dostępna:**
<details>
<summary>Utwórz nową instancję i przywróć kopię zapasową</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29
# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>
# Follow the previous section commands to mount it
Utwórz kopię zapasową i przywróć ją
Jeśli nie masz dostępu do udziału i nie chcesz go modyfikować, możliwe jest utworzenie jego kopii zapasowej i przywrócenie jej, jak wspomniano wcześniej:
Utwórz kopię zapasową i przywróć ją w nowej instancji
```bash # Create share backup gcloud filestore backups createFollow the previous section commands to restore it and mount it
</details>
> [!TIP]
> Ucz się & ćwicz AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://hacktricks-training.com/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Ucz się & ćwicz GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://hacktricks-training.com/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Ucz się & ćwicz Az Hacking: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://hacktricks-training.com/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Wspieraj HackTricks</summary>
>
> - Sprawdź [**subscription plans**](https://github.com/sponsors/carlospolop)!
> - **Dołącz do** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) lub [**telegram group**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Podziel się hacking tricks, zgłaszając PRy do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
>
> </details>
HackTricks Cloud

