GCP - Vertex AI Enum
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Vertex AI
Vertex AI, Google Cloud’un ölçeklenebilir AI modelleri oluşturma, dağıtma ve yönetme için kullanılan birleşik makine öğrenimi platformudur. Farklı AI ve ML servislerini tek, entegre bir platformda birleştirir ve veri bilimciler ile ML mühendislerinin şunları yapmasına olanak tanır:
- Özel modelleri eğitmek AutoML veya özel eğitim kullanarak
- Modelleri dağıtmak tahminler için ölçeklenebilir uç noktalara
- ML yaşam döngüsünü yönetmek denemeden üretime kadar
- Önceden eğitilmiş modellere erişmek Model Garden üzerinden
- Model performansını izlemek ve optimize etmek
Agent Engine / Reasoning Engine
Agent Engine / Reasoning Engine için metadata credential theft, P4SA abuse ve producer/tenant project pivoting içeren özel keşif ve post-exploitation yolları için bakınız:
GCP - Vertex AI Post Exploitation
Ana Bileşenler
Models
Vertex AI models, tahmin sunmak için uç noktalara dağıtılabilen eğitilmiş makine öğrenimi modellerini temsil eder. Modeller şunlarla oluşturulabilir:
- Yüklenen özel container’lardan veya model artifact’lerinden
- AutoML ile eğitilerek oluşturulan
- Model Garden’dan (önceden eğitilmiş modeller) içe aktarılan
- Model başına birden fazla sürümle sürümlenmiş
Her modelin framework, container image URI’si, artifact konumu ve servis yapılandırması dahil olmak üzere metadata’sı vardır.
Endpoints
Endpoints, dağıtılmış modelleri barındıran ve online tahminler sunan kaynaklardır. Temel özellikleri:
- Birden fazla deployed model barındırabilir (trafik bölme ile)
- Gerçek zamanlı tahminler için HTTPS uç noktaları sağlar
- Trafiğe göre autoscaling destekler
- Private veya public erişim kullanabilir
- Trafik bölme ile A/B testleri destekler
Custom Jobs
Custom jobs, kendi container’larınızı veya Python paketlerinizi kullanarak özel eğitim kodu çalıştırmanızı sağlar. Özellikleri:
- Birden çok worker pool ile dağıtık eğitim desteği
- Yapılandırılabilir machine types ve accelerators (GPUs/TPUs)
- Diğer GCP kaynaklarına erişim için service account iliştirme
- Görselleştirme için Vertex AI Tensorboard entegrasyonu
- VPC connectivity seçenekleri
Hyperparameter Tuning Jobs
Bu işler, farklı parametre kombinasyonlarıyla birden çok eğitim denemesi çalıştırarak optimal hiperparametreleri otomatik olarak arar.
Model Garden
Model Garden şunlara erişim sağlar:
- Önceden eğitilmiş Google modelleri
- Açık kaynak modeller (Hugging Face dahil)
- Üçüncü taraf modeller
- Tek tıklamayla dağıtım yetenekleri
Tensorboards
Tensorboards, ML deneyleri için görselleştirme ve izleme sağlar; metrikleri, model grafiklerini ve eğitim ilerlemesini takip eder.
Service Accounts & Permissions
Varsayılan olarak, Vertex AI servisleri proje üzerinde Editor izinlerine sahip olan Compute Engine default service account (PROJECT_NUMBER-compute@developer.gserviceaccount.com) kullanır. Ancak şu durumlarda özel service account belirleyebilirsiniz:
- Custom jobs oluştururken
- Modeller yüklerken
- Modelleri endpoints’e dağıtırken
Bu service account şunlar için kullanılır:
- Eğitim verilerine Cloud Storage üzerinden erişim
- Cloud Logging’e log yazma
- Secret Manager’dan secret’lara erişim
- Diğer GCP servisleriyle etkileşim
Data Storage
- Model artifact’leri Cloud Storage bucket’larında saklanır
- Eğitim verisi genellikle Cloud Storage veya BigQuery’de bulunur
- Container image’ları Artifact Registry veya Container Registry’de saklanır
- Loglar Cloud Logging’e gönderilir
- Metrikler Cloud Monitoring’e gönderilir
Encryption
Varsayılan olarak, Vertex AI Google-managed encryption keys kullanır. Ayrıca yapılandırabilirsiniz:
- Cloud KMS’den Customer-managed encryption keys (CMEK)
- Şifreleme model artifact’lerine, eğitim verisine ve uç noktalara uygulanır
Networking
Vertex AI kaynakları şu şekilde yapılandırılabilir:
- Public internet erişimi (varsayılan)
- VPC peering ile private erişim
- Güvenli bağlantı için Private Service Connect
- Shared VPC desteği
Enumeration
# List models
gcloud ai models list --region=<region>
gcloud ai models describe <model-id> --region=<region>
gcloud ai models list-version <model-id> --region=<region>
# List endpoints
gcloud ai endpoints list --region=<region>
gcloud ai endpoints describe <endpoint-id> --region=<region>
gcloud ai endpoints list --list-model-garden-endpoints-only --region=<region>
# List custom jobs
gcloud ai custom-jobs list --region=<region>
gcloud ai custom-jobs describe <job-id> --region=<region>
# Stream logs from a running job
gcloud ai custom-jobs stream-logs <job-id> --region=<region>
# List hyperparameter tuning jobs
gcloud ai hp-tuning-jobs list --region=<region>
gcloud ai hp-tuning-jobs describe <job-id> --region=<region>
# List model monitoring jobs
gcloud ai model-monitoring-jobs list --region=<region>
gcloud ai model-monitoring-jobs describe <job-id> --region=<region>
# List Tensorboards
gcloud ai tensorboards list --region=<region>
gcloud ai tensorboards describe <tensorboard-id> --region=<region>
# List indexes (for vector search)
gcloud ai indexes list --region=<region>
gcloud ai indexes describe <index-id> --region=<region>
# List index endpoints
gcloud ai index-endpoints list --region=<region>
gcloud ai index-endpoints describe <index-endpoint-id> --region=<region>
# Get operations (long-running operations status)
gcloud ai operations describe <operation-id> --region=<region>
# Test endpoint predictions (if you have access)
gcloud ai endpoints predict <endpoint-id> \
--region=<region> \
--json-request=request.json
# Make direct predictions (newer API)
gcloud ai endpoints direct-predict <endpoint-id> \
--region=<region> \
--json-request=request.json
Model Bilgi Toplama
# Get detailed model information including versions
gcloud ai models describe <model-id> --region=<region>
# Check specific model version
gcloud ai models describe <model-id>@<version> --region=<region>
# List all versions of a model
gcloud ai models list-version <model-id> --region=<region>
# Get model artifact location (usually a GCS bucket)
gcloud ai models describe <model-id> --region=<region> --format="value(artifactUri)"
# Get container image URI
gcloud ai models describe <model-id> --region=<region> --format="value(containerSpec.imageUri)"
Uç Nokta Detayları
# Get endpoint details including deployed models
gcloud ai endpoints describe <endpoint-id> --region=<region>
# Get endpoint URL
gcloud ai endpoints describe <endpoint-id> --region=<region> --format="value(deployedModels[0].displayName)"
# Get service account used by endpoint
gcloud ai endpoints describe <endpoint-id> --region=<region> --format="value(deployedModels[0].serviceAccount)"
# Check traffic split between models
gcloud ai endpoints describe <endpoint-id> --region=<region> --format="value(trafficSplit)"
Özel İş Bilgileri
# Get job details including command, args, and service account
gcloud ai custom-jobs describe <job-id> --region=<region>
# Get service account used by job
gcloud ai custom-jobs describe <job-id> --region=<region> --format="value(jobSpec.workerPoolSpecs[0].serviceAccount)"
# Get container image used
gcloud ai custom-jobs describe <job-id> --region=<region> --format="value(jobSpec.workerPoolSpecs[0].containerSpec.imageUri)"
# Check environment variables (may contain secrets)
gcloud ai custom-jobs describe <job-id> --region=<region> --format="value(jobSpec.workerPoolSpecs[0].containerSpec.env)"
# Get network configuration
gcloud ai custom-jobs describe <job-id> --region=<region> --format="value(jobSpec.network)"
Erişim Kontrolü
# Note: IAM policies for individual Vertex AI resources are managed at the project level
# Check project-level permissions
gcloud projects get-iam-policy <project-id>
# Check service account permissions
gcloud iam service-accounts get-iam-policy <service-account-email>
# Check if endpoints allow unauthenticated access
# This is controlled by IAM bindings on the endpoint
gcloud projects get-iam-policy <project-id> \
--flatten="bindings[].members" \
--filter="bindings.role:aiplatform.user"
Depolama ve Artefaktlar
# Models and training jobs often store artifacts in GCS
# List buckets that might contain model artifacts
gsutil ls
# Common artifact locations:
# gs://<project>-aiplatform-<region>/
# gs://<project>-vertex-ai/
# gs://<custom-bucket>/vertex-ai/
# Download model artifacts if accessible
gsutil -m cp -r gs://<bucket>/path/to/artifacts ./artifacts/
# Check for notebooks in AI Platform Notebooks
gcloud notebooks instances list --location=<location>
gcloud notebooks instances describe <instance-name> --location=<location>
Model Garden
# List Model Garden endpoints
gcloud ai endpoints list --list-model-garden-endpoints-only --region=<region>
# Model Garden models are often deployed with default configurations
# Check for publicly accessible endpoints
Privilege Escalation
Aşağıdaki sayfada, abuse Vertex AI permissions to escalate privileges konusunu nasıl inceleyebileceğinizi görebilirsiniz:
Post Exploitation
GCP - Vertex AI Post Exploitation
Kaynaklar
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

