GCP - Stackdriver Enum
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Stackdriver logging
Stackdriver se prepoznaje kao sveobuhvatni sistem za logovanje koji nudi Google. Ima sposobnost da prikupi osetljive podatke putem funkcija kao što je syslog, koji izveštava o pojedinačnim komandama izvršenim unutar Compute Instances. Pored toga, prati HTTP zahteve poslati ka load balancer-ima ili App Engine aplikacijama, metapodatke mrežnih paketa unutar VPC komunikacija i još mnogo toga.
Za Compute Instance, odgovarajući servisni nalog zahteva samo WRITE dozvole kako bi omogućio logovanje aktivnosti instance. Ipak, moguće je da administrator može nenamerno dodeliti servisnom nalogu i READ i WRITE dozvole. U takvim slučajevima, logovi se mogu pregledati za osetljive informacije.
Da bi se to postiglo, gcloud logging alat nudi set alata. Prvo, preporučuje se da se identifikuju tipovi logova prisutni u vašem trenutnom projektu.
# List logs
gcloud logging logs list
# Read logs
gcloud logging read [FOLDER]
# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]
# List Buckets
gcloud logging buckets list
Reference
- https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging
- https://initblog.com/2020/gcp-post-exploitation/
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.