GCP - Storage Post Exploitation
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Cloud Storage
Для отримання додаткової інформації про Cloud Storage перегляньте цю сторінку:
Надати публічний доступ
Можна надати зовнішнім користувачам (зареєстрованим у GCP або ні) доступ до вмісту bucket. Проте за замовчуванням для bucket опція публічного доступу буде вимкнена:
# Disable public prevention
gcloud storage buckets update gs://BUCKET_NAME --no-public-access-prevention
# Make all objects in a bucket public
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
## I don't think you can make specific objects public just with IAM
# Make a bucket or object public (via ACL)
gcloud storage buckets update gs://BUCKET_NAME --add-acl-grant=entity=AllUsers,role=READER
gcloud storage objects update gs://BUCKET_NAME/OBJECT_NAME --add-acl-grant=entity=AllUsers,role=READER
Якщо ви спробуєте надати ACLs для bucket, у якого вимкнено ACLs, ви отримаєте цю помилку: ERROR: HTTPError 400: Cannot use ACL API to update bucket policy when uniform bucket-level access is enabled. Read more at https://cloud.google.com/storage/docs/uniform-bucket-level-access
Щоб отримати доступ до відкритих bucket через браузер, перейдіть за URL https://<bucket_name>.storage.googleapis.com/ або https://<bucket_name>.storage.googleapis.com/<object_name>
storage.objects.delete (storage.objects.get)
Щоб видалити об’єкт:
gcloud storage rm gs://<BUCKET_NAME>/<OBJECT_NAME> --project=<PROJECT_ID>
storage.buckets.delete, storage.objects.delete & storage.objects.list
Щоб видалити bucket:
gcloud storage rm -r gs://<BUCKET_NAME>
Деактивація HMAC-ключів
Дозвіл storage.hmacKeys.update дозволяє деактивувати HMAC-ключі, а дозвіл storage.hmacKeys.delete дозволяє ідентичності видаляти HMAC-ключі, пов’язані з сервісними обліковими записами в Cloud Storage.
# Deactivate
gcloud storage hmac update <ACCESS_ID> --deactivate
# Delete
gcloud storage hmac delete <ACCESS_ID>
storage.buckets.setIpFilter & storage.buckets.update
Дозвіл storage.buckets.setIpFilter у поєднанні з дозволом storage.buckets.update дає змогу ідентичності налаштовувати фільтри IP-адрес на Cloud Storage bucket, вказуючи, які діапазони або IP-адреси можуть мати доступ до ресурсів bucket.
Щоб повністю очистити IP-фільтр, можна використати наступну команду:
gcloud storage buckets update gs://<BUCKET_NAME> --project=<PROJECT_ID>
Щоб змінити відфільтровані IP-адреси, можна використати таку команду:
gcloud storage buckets update gs://<BUCKET_NAME> \
--ip-filter-file=ip-filter.json \
--project=<PROJECT_ID>
JSON-файл представляє сам фільтр, щось на кшталт:
{
"mode": "Enabled",
"publicNetworkSource": {
"allowedIpCidrRanges": ["<IP>/<MASK>"]
},
"allowCrossOrgVpcs": false,
"allowAllServiceAgentAccess": false
}
storage.buckets.restore
Відновити bucket за допомогою:
gcloud storage restore gs://<BUCKET_NAME>#<GENERATION> \
--project=<PROJECT_ID>
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud

