GCP - Cloud Shell Enum
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Temel Bilgiler
Google Cloud Shell, Google Cloud Platform (GCP) için etkileşimli bir shell ortamıdır ve tarayıcınızdan veya shell’inizden doğrudan GCP kaynaklarınıza komut satırı erişimi sağlar. Google tarafından sağlanan yönetilen bir hizmettir ve önceden yüklenmiş bir araç seti ile birlikte gelir, bu da GCP kaynaklarınızı yerel makinenizde bu araçları yükleyip yapılandırmadan yönetmeyi kolaylaştırır.
Ayrıca, ek bir maliyet olmadan sunulmaktadır.
Organizasyonun herhangi bir kullanıcısı (Workspace) gcloud cloud-shell ssh komutunu çalıştırabilir ve kendi cloudshell ortamına erişim sağlayabilir. Ancak, Hizmet Hesapları bunu yapamaz, organizasyonun sahibi olsalar bile.
Bu hizmete atanan izinler yoktur, bu nedenle yetki yükseltme teknikleri yoktur. Ayrıca herhangi bir türde sayım yoktur.
Cloud Shell’in organizasyon için kolayca devre dışı bırakılabileceğini unutmayın.
Post Exploitation
GCP - Cloud Shell Post Exploitation
Persistence
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

