GCP - Bigtable Збереження доступу
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Bigtable
Для отримання додаткової інформації про Bigtable дивіться:
Dedicated attacker App Profile
Дозволи: bigtable.appProfiles.create, bigtable.appProfiles.update.
Створіть app profile, який направлятиме трафік до вашого replica cluster і увімкніть Data Boost, щоб ви ніколи не залежали від provisioned nodes, які захисники можуть помітити.
Створіть stealth app profile
```bash gcloud bigtable app-profiles create stealth-profile \ --instance=gcloud bigtable app-profiles update stealth-profile
–instance=
–data-boost-compute-billing-owner=HOST_PAYS
</details>
Поки цей профіль існує, ви можете повторно підключитися за допомогою нових облікових даних, які посилаються на нього.
### Підтримуйте власний кластер-репліку
**Дозволи:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.
Розгорніть кластер з мінімальною кількістю вузлів у спокійному регіоні. Навіть якщо ваші клієнтські ідентичності зникнуть, **кластер зберігає повну копію кожної таблиці** доти, поки захисники явно не видалять її.
<details>
<summary>Створити репліку кластера</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1
Слідкуйте за ним через gcloud bigtable clusters describe dark-clone --instance=<instance-id> щоб ви могли масштабуватися миттєво, коли потрібно витягти дані.
Заблокуйте реплікацію за допомогою власного CMEK
Права: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt на ключі, що належить атакуючому.
Використовуйте власний KMS-ключ при запуску клону. Без цього ключа Google не зможе створити кластер заново або виконати fail over для кластера, тож blue teams повинні координуватися з вами перед втручанням.
Створити кластер, захищений CMEK
```bash gcloud bigtable clusters create cmek-clone \ --instance=Проведіть ротацію або відключіть key у вашому проекті, щоб миттєво вивести replica з ладу (залишивши при цьому можливість пізніше знову його ввімкнути).
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud

