GCP - Bigtable Persistence
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
Bigtable
Za više informacija o Bigtable pogledajte:
Dedicated attacker App Profile
Dozvole: bigtable.appProfiles.create, bigtable.appProfiles.update.
Kreirajte app profile koji preusmerava saobraćaj na vaš replica cluster i omogućite Data Boost, tako da nikada ne budete zavisni od provisioned nodes koje branitelji mogu primetiti.
Kreirajte prikriveni app profile
```bash gcloud bigtable app-profiles create stealth-profile \ --instance=gcloud bigtable app-profiles update stealth-profile
–instance=
–data-boost-compute-billing-owner=HOST_PAYS
</details>
Sve dok ovaj profil postoji, možete se ponovo povezati koristeći nove kredencijale koji se na njega pozivaju.
### Održavajte sopstveni klaster replika
**Dozvole:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.
Postavite klaster sa minimalnim brojem čvorova u manje prometnoj regiji. Čak i ako vaši klijentski identiteti nestanu, **klaster zadržava kompletnu kopiju svake tabele** dok ga odbrambeni tim eksplicitno ne ukloni.
<details>
<summary>Kreirajte klaster replika</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1
Prati to pomoću gcloud bigtable clusters describe dark-clone --instance=<instance-id> kako би mogao odmah да повећаš капацитете кад треба да извлачиш податке.
Закључај репликацију иза свог CMEK
Dozvole: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt на кључу у власништву нападача.
Понеси свој KMS кључ када подижеш клон. Без тог кључа, Google не може поново креирати или извршити fail over кластера, па blue teams морају да се координишу са тобом пре него што га додирну.
Kreiraj klaster zaštićen CMEK
```bash gcloud bigtable clusters create cmek-clone \ --instance=Rotirajte ili onemogućite ključ u svom projektu da odmah onesposobite repliku (uz mogućnost da je kasnije ponovo uključite).
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

