GCP - Bigtable Kalıcılık
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Bigtable
Bigtable hakkında daha fazla bilgi için bakınız:
Saldırgan için özel App Profile
İzinler: bigtable.appProfiles.create, bigtable.appProfiles.update.
Trafiği replica cluster’ınıza yönlendiren bir app profile oluşturun ve Data Boost’u etkinleştirerek savunucuların fark edebileceği provisioned nodes’lara asla bağımlı olmayın.
Gizli app profile oluştur
```bash gcloud bigtable app-profiles create stealth-profile \ --instance=gcloud bigtable app-profiles update stealth-profile
–instance=
–data-boost-compute-billing-owner=HOST_PAYS
</details>
Bu profil var olduğu sürece ona referans veren yeni kimlik bilgileriyle yeniden bağlanabilirsiniz.
### Kendi replika kümenizi sürdürün
**İzinler:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.
Az trafiğe sahip bir bölgede minimal düğüm sayısına sahip bir küme sağlayın. İstemci kimlikleriniz ortadan kalksa bile, **küme her tablonun tam bir kopyasını tutar**; savunucular açıkça kaldırana kadar.
<details>
<summary>Replika kümesi oluştur</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1
Bunu gcloud bigtable clusters describe dark-clone --instance=<instance-id> ile izleyin, böylece veri çekmeniz gerektiğinde anında ölçeklendirebilirsiniz.
Replikasyonu kendi CMEK’inizin arkasına kilitleyin
İzinler: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt — saldırganın sahip olduğu anahtar üzerinde.
Klon oluştururken kendi KMS anahtarınızı getirin. O anahtar olmadan Google kümeyi yeniden oluşturamaz veya failover gerçekleştiremez; bu yüzden blue teams ona dokunmadan önce sizinle koordinasyon kurmalıdır.
CMEK korumalı küme oluşturun
```bash gcloud bigtable clusters create cmek-clone \ --instance=Projendeki anahtarı döndürün veya devre dışı bırakın, böylece replikayı anında kullanılamaz hale getirebilirsiniz (daha sonra tekrar açabilmenize izin verir).
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

