GCP - Filestore Enum
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
Google Cloud Filestore - це керована служба зберігання файлів, призначена для додатків, які потребують як інтерфейсу файлової системи, так і спільної файлової системи для даних. Ця служба відзначається високопродуктивними файловими ресурсами, які можна інтегрувати з різними службами GCP. Її корисність проявляється в сценаріях, де традиційні інтерфейси файлових систем і семантика є критично важливими, такими як обробка медіа, управління контентом і резервне копіювання баз даних.
Ви можете уявити це як будь-який інший NFS спільний репозиторій документів - потенційне джерело чутливої інформації.
З'єднання
При створенні екземпляра Filestore можна вибрати мережу, в якій він буде доступний.
Більше того, за замовчуванням всі клієнти в обраній VPC-мережі та регіоні зможуть отримати до нього доступ, однак можливо обмежити доступ також за IP-адресою або діапазоном і вказати привілей доступу (Admin, Admin Viewer, Editor, Viewer), який отримає користувач клієнта в залежності від IP-адреси.
Також він може бути доступний через Private Service Access Connection:
- Вони є специфічними для VPC-мережі і можуть використовуватися для всіх керованих служб, таких як Memorystore, Tensorflow і SQL.
- Вони є між вашою VPC-мережею та мережею, що належить Google, використовуючи VPC peering, що дозволяє вашим екземплярам і службам спілкуватися виключно за допомогою внутрішніх IP-адрес.
- Створює ізольований проект для вас на стороні постачальника послуг, що означає, що жоден інший клієнт не ділиться ним. Вам буде виставлено рахунок лише за ресурси, які ви надаєте.
- VPC peering імпортує нові маршрути до вашої VPC.
Резервні копії
Можливо створити резервні копії файлових ресурсів. Їх можна пізніше відновити в оригінальному новому екземплярі Fileshare або в нових.
Шифрування
За замовчуванням буде використовуватися шифрувальний ключ, керований Google, для шифрування даних, але можливо вибрати шифрувальний ключ, керований клієнтом (CMEK).
Перерахування
Якщо ви знайдете доступний filestore у проекті, ви можете підключити його з вашого скомпрометованого екземпляра Compute. Використовуйте наступну команду, щоб перевірити, чи існують якісь.
# Instances
gcloud filestore instances list # Check the IP address
gcloud filestore instances describe --zone <zone> <name> # Check IP and access restrictions
# Backups
gcloud filestore backups list
gcloud filestore backups describe --region <region> <backup>
# Search for NFS shares in a VPC subnet
sudo nmap -n -T5 -Pn -p 2049 --min-parallelism 100 --min-rate 1000 --open 10.99.160.2/20
caution
Зверніть увагу, що служба filestore може бути в повністю новій підмережі, створеній для неї (всередині з'єднання Private Service Access, яке є VPC peer).
Тому вам може знадобитися перерахувати VPC peers, щоб також запустити nmap по цих мережевих діапазонах.
# Отримати пірінги
gcloud compute networks peerings list
# Отримати маршрути, імпортовані з пірінга
gcloud compute networks peerings list-routes <peering-name> --network=<network-name> --region=<region> --direction=INCOMING
Підвищення привілеїв та постексплуатація
Немає способів підвищити привілеї в GCP, безпосередньо зловживаючи цією службою, але використовуючи деякі трюки постексплуатації, можливо, можна отримати доступ до даних і, можливо, ви зможете знайти деякі облікові дані для підвищення привілеїв:
GCP - Filestore Post Exploitation
Постійність
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.