mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-02 07:50:00 -08:00
Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains
This commit is contained in:
@@ -21,28 +21,28 @@ gcp-basic-information/
|
||||
|
||||
## GCP Pentester/Red Team Metodologie
|
||||
|
||||
Om 'n GCP omgewing te oudit, is dit baie belangrik om te weet: watter **dienste gebruik word**, wat is **blootgestel**, wie het **toegang** tot wat, en hoe is interne GCP dienste en **eksterne dienste** gekonnekteer.
|
||||
Om 'n GCP omgewing te oudit, is dit baie belangrik om te weet: watter **dienste gebruik word**, wat is **blootgestel**, wie het **toegang** tot wat, en hoe is interne GCP dienste en **eksterne dienste** gekoppel.
|
||||
|
||||
Vanuit 'n Red Team perspektief, is die **eerste stap om 'n GCP omgewing te kompromitteer** om daarin te slaag om 'n paar **akkrediteer** te verkry. Hier is 'n paar idees oor hoe om dit te doen:
|
||||
|
||||
- **Leaks** in github (of soortgelyk) - OSINT
|
||||
- **Sosiale** Ingenieurswese (Kyk die bladsy [**Workspace Security**](../workspace-security/))
|
||||
- **Sosiale** Ingenieurswese (Kyk die bladsy [**Workspace Security**](../workspace-security/index.html))
|
||||
- **Wagwoord** hergebruik (wagwoord leaks)
|
||||
- Kw vulnerabilities in GCP-Hosted Applications
|
||||
- [**Server Side Request Forgery**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) met toegang tot metadata eindpunt
|
||||
- Kw vulnerabilities in GCP-gehoste toepassings
|
||||
- [**Server Side Request Forgery**](https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html) met toegang tot metadata eindpunt
|
||||
- **Plaaslike Lêer Lees**
|
||||
- `/home/USERNAME/.config/gcloud/*`
|
||||
- `C:\Users\USERNAME\.config\gcloud\*`
|
||||
- 3de partye **gekompromitteer**
|
||||
- **Interne** Werknemer
|
||||
|
||||
Of deur **'n nie-geauthentiseerde diens** wat blootgestel is te **kompromitteer**:
|
||||
Of deur **'n nie-geauthentiseerde diens** wat blootgestel is te kompromitteer:
|
||||
|
||||
{{#ref}}
|
||||
gcp-unauthenticated-enum-and-access/
|
||||
{{#endref}}
|
||||
|
||||
Of as jy 'n **hersiening** doen, kan jy net **vraag om akkrediteer** met hierdie rolle:
|
||||
Of as jy 'n **hersiening** doen, kan jy net **vraag vir akkrediteer** met hierdie rolle:
|
||||
|
||||
{{#ref}}
|
||||
gcp-permissions-for-a-pentest.md
|
||||
@@ -58,7 +58,7 @@ gcp-permissions-for-a-pentest.md
|
||||
Vir meer inligting oor hoe om **GCP metadata te enumerate**, kyk die volgende hacktricks bladsy:
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#6440
|
||||
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html
|
||||
{{#endref}}
|
||||
|
||||
### Whoami
|
||||
@@ -73,7 +73,7 @@ gcloud auth print-identity-token #Get info from the token
|
||||
#If you compromised a metadata token or somehow found an OAuth token
|
||||
curl -H "Content-Type: application/x-www-form-urlencoded" -d "access_token=<token>" https://www.googleapis.com/oauth2/v1/tokeninfo
|
||||
```
|
||||
U kan ook die API-eindpunt `/userinfo` gebruik om meer inligting oor die gebruiker te verkry:
|
||||
Jy kan ook die API-eindpunt `/userinfo` gebruik om meer inligting oor die gebruiker te verkry:
|
||||
```bash
|
||||
curl -H "Content-Type: application/x-www-form-urlencoded" -H "Authorization: OAuth $(gcloud auth print-access-token)" https://www.googleapis.com/oauth2/v1/userinfo
|
||||
|
||||
@@ -88,9 +88,9 @@ gcloud projects list # Get projects
|
||||
```
|
||||
### Beginsels & IAM Enumerasie
|
||||
|
||||
As jy genoeg regte het, **sal die kontrole van die voorregte van elke entiteit binne die GCP-rekening** jou help om te verstaan wat jy en ander identiteite kan doen en hoe om **voorregte te verhoog**.
|
||||
As jy genoeg regte het, **sal die nagaan van die voorregte van elke entiteit binne die GCP-rekening** jou help om te verstaan wat jy en ander identiteite kan doen en hoe om **voorregte te verhoog**.
|
||||
|
||||
As jy nie genoeg regte het om IAM te enumereer nie, kan jy **brute-force hulle steel** om dit uit te vind.\
|
||||
As jy nie genoeg regte het om IAM te enumereer nie, kan jy dit **steal brute-force** om dit uit te vind.\
|
||||
Kyk **hoe om die numerasie en brute-forcing** te doen in:
|
||||
|
||||
{{#ref}}
|
||||
@@ -98,7 +98,7 @@ gcp-services/gcp-iam-and-org-policies-enum.md
|
||||
{{#endref}}
|
||||
|
||||
> [!NOTE]
|
||||
> Nou dat jy **'n bietjie inligting oor jou akrediteer** (en as jy 'n rooi span is, hoop ek jy **is nie opgespoor nie**). Dit is tyd om uit te vind watter dienste in die omgewing gebruik word.\
|
||||
> Nou dat jy **'n bietjie inligting oor jou akrediteer** het (en as jy 'n red team is, hoop ek jy **is nie opgespoor nie**). Dit is tyd om uit te vind watter dienste in die omgewing gebruik word.\
|
||||
> In die volgende afdeling kan jy 'n paar maniere kyk om **'n paar algemene dienste te enumereer.**
|
||||
|
||||
## Dienste Enumerasie
|
||||
@@ -109,9 +109,9 @@ GCP het 'n verbasende hoeveelheid dienste, in die volgende bladsy sal jy **basie
|
||||
gcp-services/
|
||||
{{#endref}}
|
||||
|
||||
Let daarop dat jy **nie** al die werk **handmatig** hoef te doen nie, hieronder in hierdie pos kan jy 'n **afdeling oor** [**outomatiese gereedskap**](./#automatic-tools) vind.
|
||||
Let daarop dat jy **nie** al die werk **handmatig** hoef te doen nie, hieronder in hierdie pos kan jy 'n **afdeling oor** [**outomatiese gereedskap**](#automatic-tools) vind.
|
||||
|
||||
Boonop, in hierdie fase mag jy **meer dienste ontdek wat aan nie-geverifieerde gebruikers blootgestel is,** jy mag in staat wees om hulle te benut:
|
||||
Boonop, in hierdie fase mag jy **meer dienste ontdek het wat aan nie-geverifieerde gebruikers blootgestel is,** jy mag in staat wees om dit te benut:
|
||||
|
||||
{{#ref}}
|
||||
gcp-unauthenticated-enum-and-access/
|
||||
@@ -119,7 +119,7 @@ gcp-unauthenticated-enum-and-access/
|
||||
|
||||
## Voorreg Verhoging, Post Exploitatie & Volharding
|
||||
|
||||
Die mees algemene manier, sodra jy 'n paar wolk akrediteer verkry het of 'n diens wat binne 'n wolk loop gecompromitteer het, is om **misgeconfigureerde voorregte** wat die gecompromitteerde rekening mag hê, te **misbruik**. So, die eerste ding wat jy moet doen, is om jou voorregte te enumereer.
|
||||
Die mees algemene manier, sodra jy 'n paar wolk akrediteer of 'n paar dienste wat binne 'n wolk loop gecompromitteer het, is om **misgeconfigureerde voorregte** wat die gecompromitteerde rekening mag hê, te **misbruik**. So, die eerste ding wat jy moet doen is om jou voorregte te enumereer.
|
||||
|
||||
Boonop, tydens hierdie enumerasie, onthou dat **regte op die hoogste vlak van "Organisasie"** gestel kan word.
|
||||
|
||||
@@ -137,18 +137,18 @@ gcp-persistence/
|
||||
|
||||
### Publiek Blootgestelde Dienste
|
||||
|
||||
Terwyl jy GCP-dienste enumereer, mag jy sommige van hulle **elemente aan die Internet blootstel** (VM/Containers poorte, databasisse of wagdiens, snappings of emmers...).\
|
||||
As pentester/red teamer moet jy altyd kyk of jy **sensitiewe inligting / kwesbaarhede** op hulle kan vind, aangesien hulle jou **verdere toegang tot die AWS-rekening** mag bied.
|
||||
Terwyl jy GCP dienste enumereer, mag jy sommige van hulle **elemente aan die Internet blootstel** (VM/Containers poorte, databasisse of wagdiens, snapshots of emmers...).\
|
||||
As pentester/red teamer moet jy altyd kyk of jy **sensitiewe inligting / kwesbaarhede** op hulle kan vind, aangesien dit jou **verdere toegang tot die AWS-rekening** mag bied.
|
||||
|
||||
In hierdie boek behoort jy **inligting** te vind oor hoe om **blootgestelde GCP-dienste te vind en hoe om hulle te kontroleer**. Oor hoe om **kwesbaarhede in blootgestelde netwerkdienste** te vind, sou ek jou aanbeveel om te **soek** na die spesifieke **diens** in:
|
||||
In hierdie boek behoort jy **inligting** te vind oor hoe om **blootgestelde GCP dienste te vind en hoe om dit te kontroleer**. Oor hoe om **kwesbaarhede in blootgestelde netwerkdienste te vind**, sou ek jou aanbeveel om te **soek** na die spesifieke **diens** in:
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.xyz/
|
||||
https://book.hacktricks.wiki/
|
||||
{{#endref}}
|
||||
|
||||
## GCP <--> Workspace Pivoting
|
||||
## GCP <--> Workspace Pivotering
|
||||
|
||||
**Die kompromittering** van beginsels in **een** platform mag 'n aanvaller toelaat om **die ander een te kompromitteer**, kyk dit in:
|
||||
**Die kompromentering** van beginsels in **een** platform mag 'n aanvaller toelaat om die **ander een te kompromenteer**, kyk dit in:
|
||||
|
||||
{{#ref}}
|
||||
gcp-to-workspace-pivoting/
|
||||
@@ -156,10 +156,10 @@ gcp-to-workspace-pivoting/
|
||||
|
||||
## Outomatiese Gereedskap
|
||||
|
||||
- In die **GCloud-konsol**, in [https://console.cloud.google.com/iam-admin/asset-inventory/dashboard](https://console.cloud.google.com/iam-admin/asset-inventory/dashboard) kan jy hulpbronne en IAM's sien wat deur die projek gebruik word.
|
||||
- In die **GCloud konsole**, in [https://console.cloud.google.com/iam-admin/asset-inventory/dashboard](https://console.cloud.google.com/iam-admin/asset-inventory/dashboard) kan jy hulpbronne en IAM's sien wat deur die projek gebruik word.
|
||||
- Hier kan jy die bates sien wat deur hierdie API ondersteun word: [https://cloud.google.com/asset-inventory/docs/supported-asset-types](https://cloud.google.com/asset-inventory/docs/supported-asset-types)
|
||||
- Kyk na **gereedskap** wat [**in verskeie wolke hier gebruik kan word**](../pentesting-cloud-methodology.md).
|
||||
- [**gcp_scanner**](https://github.com/google/gcp_scanner): Dit is 'n GCP hulpbron skandeerder wat kan help om te bepaal watter **vlak van toegang sekere akrediteer besit** op GCP.
|
||||
- Kyk **gereedskap** wat [**in verskeie wolke hier gebruik kan word**](../pentesting-cloud-methodology.md).
|
||||
- [**gcp_scanner**](https://github.com/google/gcp_scanner): Dit is 'n GCP hulpbron skandeerder wat kan help om te bepaal watter **vlak van toegang sekere akrediteer het** op GCP.
|
||||
```bash
|
||||
# Install
|
||||
git clone https://github.com/google/gcp_scanner.git
|
||||
@@ -189,7 +189,7 @@ gcloud auth application-default print-access-token
|
||||
# Update gcloud
|
||||
gcloud components update
|
||||
```
|
||||
### Vang gcloud, gsutil... netwerk
|
||||
### Capture gcloud, gsutil... netwerk
|
||||
|
||||
Onthou dat jy die **parameter** **`--log-http`** met die **`gcloud`** cli kan gebruik om die **versoeke** wat die hulpmiddel uitvoer te **druk**. As jy nie wil hê die logs moet die token waarde redigeer nie, gebruik `gcloud config set log_http_redact_token false`
|
||||
|
||||
|
||||
Reference in New Issue
Block a user