GCP - Stackdriver Enum

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Stackdriver logging

Stackdriver se prepoznaje kao sveobuhvatni sistem za logovanje koji nudi Google. Ima sposobnost da prikupi osetljive podatke putem funkcija kao što je syslog, koji izveštava o pojedinačnim komandama izvršenim unutar Compute Instances. Pored toga, prati HTTP zahteve poslati ka load balancer-ima ili App Engine aplikacijama, metapodatke mrežnih paketa unutar VPC komunikacija i još mnogo toga.

Za Compute Instance, odgovarajući servisni nalog zahteva samo WRITE dozvole kako bi omogućio logovanje aktivnosti instance. Ipak, moguće je da administrator može nenamerno dodeliti servisnom nalogu i READ i WRITE dozvole. U takvim slučajevima, logovi se mogu pregledati za osetljive informacije.

Da bi se to postiglo, gcloud logging alat nudi set alata. Prvo, preporučuje se da se identifikuju tipovi logova prisutni u vašem trenutnom projektu.

bash
# List logs
gcloud logging logs list

# Read logs
gcloud logging read [FOLDER]

# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]

# List Buckets
gcloud logging buckets list

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks