GCP - Enumeração do Stackdriver
Reading time: 3 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Registro do Stackdriver
Stackdriver é reconhecido como um conjunto abrangente de registro de infraestrutura oferecido pelo Google. Ele tem a capacidade de capturar dados sensíveis por meio de recursos como syslog, que relata comandos individuais executados dentro das Instâncias de Computação. Além disso, monitora solicitações HTTP enviadas para balanceadores de carga ou aplicativos do App Engine, metadados de pacotes de rede dentro das comunicações VPC e mais.
Para uma Instância de Computação, a conta de serviço correspondente requer apenas permissões de ESCRITA para facilitar o registro das atividades da instância. No entanto, é possível que um administrador possa inadvertidamente fornecer à conta de serviço permissões de LEITURA e ESCRITA. Nesses casos, os logs podem ser examinados em busca de informações sensíveis.
Para realizar isso, a ferramenta gcloud logging oferece um conjunto de ferramentas. Inicialmente, é recomendável identificar os tipos de logs presentes em seu projeto atual.
# List logs
gcloud logging logs list
# Read logs
gcloud logging read [FOLDER]
# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]
# List Buckets
gcloud logging buckets list
Referências
- https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging
- https://initblog.com/2020/gcp-post-exploitation/
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.