GCP - Filestore Enum

Reading time: 4 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Основна інформація

Google Cloud Filestore - це керована служба зберігання файлів, призначена для додатків, які потребують як інтерфейсу файлової системи, так і спільної файлової системи для даних. Ця служба відзначається високопродуктивними файловими ресурсами, які можна інтегрувати з різними службами GCP. Її корисність проявляється в сценаріях, де традиційні інтерфейси файлових систем і семантика є критично важливими, такими як обробка медіа, управління контентом і резервне копіювання баз даних.

Ви можете уявити це як будь-який інший NFS спільний репозиторій документів - потенційне джерело чутливої інформації.

З'єднання

При створенні екземпляра Filestore можна вибрати мережу, в якій він буде доступний.

Більше того, за замовчуванням всі клієнти в обраній VPC-мережі та регіоні зможуть отримати до нього доступ, однак можливо обмежити доступ також за IP-адресою або діапазоном і вказати привілей доступу (Admin, Admin Viewer, Editor, Viewer), який отримає користувач клієнта в залежності від IP-адреси.

Також він може бути доступний через Private Service Access Connection:

  • Вони є специфічними для VPC-мережі і можуть використовуватися для всіх керованих служб, таких як Memorystore, Tensorflow і SQL.
  • Вони є між вашою VPC-мережею та мережею, що належить Google, використовуючи VPC peering, що дозволяє вашим екземплярам і службам спілкуватися виключно за допомогою внутрішніх IP-адрес.
  • Створює ізольований проект для вас на стороні постачальника послуг, що означає, що жоден інший клієнт не ділиться ним. Вам буде виставлено рахунок лише за ресурси, які ви надаєте.
  • VPC peering імпортує нові маршрути до вашої VPC.

Резервні копії

Можливо створити резервні копії файлових ресурсів. Їх можна пізніше відновити в оригінальному новому екземплярі Fileshare або в нових.

Шифрування

За замовчуванням буде використовуватися шифрувальний ключ, керований Google, для шифрування даних, але можливо вибрати шифрувальний ключ, керований клієнтом (CMEK).

Перерахування

Якщо ви знайдете доступний filestore у проекті, ви можете підключити його з вашого скомпрометованого екземпляра Compute. Використовуйте наступну команду, щоб перевірити, чи існують якісь.

bash
# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions

# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>

# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20

caution

Зверніть увагу, що служба filestore може бути в повністю новій підмережі, створеній для неї (всередині з'єднання Private Service Access, яке є VPC peer).
Тому вам може знадобитися перерахувати VPC peers, щоб також запустити nmap по цих мережевих діапазонах.

# Отримати пірінги
gcloud compute networks peerings list
# Отримати маршрути, імпортовані з пірінга
gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING

Підвищення привілеїв та постексплуатація

Немає способів підвищити привілеї в GCP, безпосередньо зловживаючи цією службою, але використовуючи деякі трюки постексплуатації, можливо, можна отримати доступ до даних і, можливо, ви зможете знайти деякі облікові дані для підвищення привілеїв:

GCP - Filestore Post Exploitation

Постійність

GCP - Filestore Persistence

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks