GCP - Stackdriver Enum

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Stackdriver logging

Stackdriver вважається комплексним набором логування інфраструктури, що пропонується Google. Він має можливість захоплювати чутливі дані через такі функції, як syslog, який повідомляє про окремі команди, виконані всередині обчислювальних екземплярів. Крім того, він моніторить HTTP-запити, надіслані до балансувальників навантаження або додатків App Engine, метадані мережевих пакетів у VPC-комунікаціях тощо.

Для обчислювального екземпляра відповідний обліковий запис служби вимагає лише WRITE дозволів для забезпечення логування активності екземпляра. Проте, можливо, що адміністратор може ненавмисно надати обліковому запису служби як READ, так і WRITE дозволи. У таких випадках журнали можуть бути перевірені на наявність чутливої інформації.

Для цього утиліта gcloud logging пропонує набір інструментів. Спочатку рекомендується визначити типи журналів, присутніх у вашому поточному проекті.

bash
# List logs
gcloud logging logs list

# Read logs
gcloud logging read [FOLDER]

# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]

# List Buckets
gcloud logging buckets list

Посилання

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks