GCP - Cloud Shell Enum
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Google Cloud Shell to interaktywne środowisko powłoki dla Google Cloud Platform (GCP), które zapewnia dostęp do zasobów GCP z poziomu przeglądarki lub powłoki. Jest to zarządzana usługa oferowana przez Google, która zawiera wstępnie zainstalowany zestaw narzędzi, co ułatwia zarządzanie zasobami GCP bez konieczności instalowania i konfigurowania tych narzędzi na lokalnej maszynie.
Co więcej, jest oferowane bez dodatkowych kosztów.
Każdy użytkownik organizacji (Workspace) może wykonać gcloud cloud-shell ssh i uzyskać dostęp do swojego cloudshell. Jednak Konta Usługowe nie mogą, nawet jeśli są właścicielem organizacji.
Nie są przypisane uprawnienia do tej usługi, dlatego nie ma technik eskalacji uprawnień. Również nie ma żadnego rodzaju enumeracji.
Należy zauważyć, że Cloud Shell może być łatwo wyłączony dla organizacji.
Post Eksploatacja
GCP - Cloud Shell Post Exploitation
Utrzymywanie
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

