mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-14 05:46:25 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -4,12 +4,11 @@
|
||||
|
||||
## [Stackdriver logging](https://cloud.google.com/sdk/gcloud/reference/logging/)
|
||||
|
||||
[**Stackdriver**](https://cloud.google.com/stackdriver/) is recognized as a comprehensive infrastructure **logging suite** offered by Google. It has the capability to capture sensitive data through features like syslog, which reports individual commands executed inside Compute Instances. Furthermore, it monitors HTTP requests sent to load balancers or App Engine applications, network packet metadata within VPC communications, and more.
|
||||
[**Stackdriver**](https://cloud.google.com/stackdriver/) को Google द्वारा प्रदान की गई एक व्यापक अवसंरचना **लॉगिंग सूट** के रूप में मान्यता प्राप्त है। इसमें संवेदनशील डेटा को कैप्चर करने की क्षमता है, जैसे कि syslog, जो Compute Instances के अंदर निष्पादित व्यक्तिगत कमांड की रिपोर्ट करता है। इसके अलावा, यह लोड बैलेंसर या App Engine अनुप्रयोगों को भेजे गए HTTP अनुरोधों, VPC संचार के भीतर नेटवर्क पैकेट मेटाडेटा, और अधिक की निगरानी करता है।
|
||||
|
||||
For a Compute Instance, the corresponding service account requires merely **WRITE** permissions to facilitate logging of instance activities. Nonetheless, it's possible that an administrator might **inadvertently** provide the service account with both **READ** and **WRITE** permissions. In such instances, the logs can be scrutinized for sensitive information.
|
||||
|
||||
To accomplish this, the [gcloud logging](https://cloud.google.com/sdk/gcloud/reference/logging/) utility offers a set of tools. Initially, identifying the types of logs present in your current project is recommended.
|
||||
एक Compute Instance के लिए, संबंधित सेवा खाते को केवल **WRITE** अनुमतियों की आवश्यकता होती है ताकि इंस्टेंस गतिविधियों का लॉगिंग किया जा सके। फिर भी, यह संभव है कि एक व्यवस्थापक **अनजाने में** सेवा खाते को **READ** और **WRITE** दोनों अनुमतियाँ प्रदान कर दे। ऐसे मामलों में, संवेदनशील जानकारी के लिए लॉग की जांच की जा सकती है।
|
||||
|
||||
इस कार्य को पूरा करने के लिए, [gcloud logging](https://cloud.google.com/sdk/gcloud/reference/logging/) उपयोगिता एक सेट उपकरण प्रदान करती है। प्रारंभ में, आपके वर्तमान प्रोजेक्ट में मौजूद लॉग के प्रकारों की पहचान करना अनुशंसित है।
|
||||
```bash
|
||||
# List logs
|
||||
gcloud logging logs list
|
||||
@@ -24,14 +23,9 @@ gcloud logging write [FOLDER] [MESSAGE]
|
||||
# List Buckets
|
||||
gcloud logging buckets list
|
||||
```
|
||||
|
||||
## References
|
||||
## संदर्भ
|
||||
|
||||
- [https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging](https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging)
|
||||
- [https://initblog.com/2020/gcp-post-exploitation/](https://initblog.com/2020/gcp-post-exploitation/)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user