GCP - Stackdriver Enum
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Stackdriver logging
Stackdriver вважається комплексним набором логування інфраструктури, що пропонується Google. Він має можливість захоплювати чутливі дані через такі функції, як syslog, який повідомляє про окремі команди, виконані всередині обчислювальних екземплярів. Крім того, він моніторить HTTP-запити, надіслані до балансувальників навантаження або додатків App Engine, метадані мережевих пакетів у VPC-комунікаціях тощо.
Для обчислювального екземпляра відповідний обліковий запис служби вимагає лише WRITE дозволів для забезпечення логування активності екземпляра. Проте, можливо, що адміністратор може ненавмисно надати обліковому запису служби як READ, так і WRITE дозволи. У таких випадках журнали можуть бути перевірені на наявність чутливої інформації.
Для цього утиліта gcloud logging пропонує набір інструментів. Спочатку рекомендується визначити типи журналів, присутніх у вашому поточному проекті.
# List logs
gcloud logging logs list
# Read logs
gcloud logging read [FOLDER]
# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]
# List Buckets
gcloud logging buckets list
Посилання
- https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging
- https://initblog.com/2020/gcp-post-exploitation/
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.