GCP - Bigtable Persistence
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Bigtable
Za više informacija o Bigtable pogledajte:
Dedicated attacker App Profile
Dozvole: bigtable.appProfiles.create, bigtable.appProfiles.update.
Kreirajte app profile koji preusmerava saobraćaj na vaš replica cluster i omogućite Data Boost, tako da nikada ne budete zavisni od provisioned nodes koje branitelji mogu primetiti.
Kreirajte prikriveni app profile
```bash gcloud bigtable app-profiles create stealth-profile \ --instance=gcloud bigtable app-profiles update stealth-profile
–instance=
–data-boost-compute-billing-owner=HOST_PAYS
</details>
Sve dok ovaj profil postoji, možete se ponovo povezati koristeći nove kredencijale koji se na njega pozivaju.
### Održavajte sopstveni klaster replika
**Dozvole:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.
Postavite klaster sa minimalnim brojem čvorova u manje prometnoj regiji. Čak i ako vaši klijentski identiteti nestanu, **klaster zadržava kompletnu kopiju svake tabele** dok ga odbrambeni tim eksplicitno ne ukloni.
<details>
<summary>Kreirajte klaster replika</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1
Prati to pomoću gcloud bigtable clusters describe dark-clone --instance=<instance-id> kako би mogao odmah да повећаš капацитете кад треба да извлачиш податке.
Закључај репликацију иза свог CMEK
Dozvole: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt на кључу у власништву нападача.
Понеси свој KMS кључ када подижеш клон. Без тог кључа, Google не може поново креирати или извршити fail over кластера, па blue teams морају да се координишу са тобом пре него што га додирну.
Kreiraj klaster zaštićen CMEK
```bash gcloud bigtable clusters create cmek-clone \ --instance=Rotirajte ili onemogućite ključ u svom projektu da odmah onesposobite repliku (uz mogućnost da je kasnije ponovo uključite).
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

