mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-31 23:15:48 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -26,7 +26,7 @@ Per auditare un ambiente GCP è molto importante sapere: quali **servizi vengono
|
||||
Dal punto di vista di un Red Team, il **primo passo per compromettere un ambiente GCP** è riuscire a ottenere alcune **credenziali**. Qui hai alcune idee su come farlo:
|
||||
|
||||
- **Leak** su github (o simili) - OSINT
|
||||
- **Ingegneria** Sociale (Controlla la pagina [**Sicurezza di Workspace**](../workspace-security/))
|
||||
- **Ingegneria** Sociale (Controlla la pagina [**Workspace Security**](../workspace-security/))
|
||||
- Riutilizzo della **Password** (leak di password)
|
||||
- Vulnerabilità nelle Applicazioni Ospitate su GCP
|
||||
- [**Server Side Request Forgery**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) con accesso all'endpoint dei metadati
|
||||
@@ -36,7 +36,7 @@ Dal punto di vista di un Red Team, il **primo passo per compromettere un ambient
|
||||
- **breach** di terze parti
|
||||
- **Dipendente** Interno
|
||||
|
||||
Oppure compromettendo un **servizio non autenticato** esposto:
|
||||
Oppure **compromettendo un servizio non autenticato** esposto:
|
||||
|
||||
{{#ref}}
|
||||
gcp-unauthenticated-enum-and-access/
|
||||
@@ -51,7 +51,7 @@ gcp-permissions-for-a-pentest.md
|
||||
> [!NOTE]
|
||||
> Dopo aver ottenuto le credenziali, devi sapere **a chi appartengono quelle credenziali**, e **a cosa hanno accesso**, quindi devi eseguire alcune enumerazioni di base:
|
||||
|
||||
## Enumerazione di Base
|
||||
## Enumerazione di base
|
||||
|
||||
### **SSRF**
|
||||
|
||||
@@ -86,9 +86,9 @@ gcloud organizations list #The DIRECTORY_CUSTOMER_ID is the Workspace ID
|
||||
gcloud resource-manager folders list --organization <org_number> # Get folders
|
||||
gcloud projects list # Get projects
|
||||
```
|
||||
### Principali e Enumerazione IAM
|
||||
### Principali & Enumerazione IAM
|
||||
|
||||
Se hai abbastanza permessi, **controllare i privilegi di ciascuna entità all'interno dell'account GCP** ti aiuterà a capire cosa puoi fare tu e altre identità e come **escalare i privilegi**.
|
||||
Se hai abbastanza permessi, **controllare i privilegi di ciascuna entità all'interno dell'account GCP** ti aiuterà a capire cosa puoi fare e cosa possono fare altre identità e come **escalare i privilegi**.
|
||||
|
||||
Se non hai abbastanza permessi per enumerare IAM, puoi **rubare e forzare** per scoprirli.\
|
||||
Controlla **come fare l'enumerazione e il brute-forcing** in:
|
||||
@@ -103,7 +103,7 @@ gcp-services/gcp-iam-and-org-policies-enum.md
|
||||
|
||||
## Enumerazione dei Servizi
|
||||
|
||||
GCP ha un'ammirevole quantità di servizi, nella pagina seguente troverai **informazioni di base, cheatsheet di enumerazione**, come **evitare il rilevamento**, ottenere **persistenza** e altri trucchi di **post-exploitation** su alcuni di essi:
|
||||
GCP ha un numero straordinario di servizi, nella pagina seguente troverai **informazioni di base, cheatsheets per l'enumerazione**, come **evitare il rilevamento**, ottenere **persistenza** e altri trucchi di **post-exploitation** su alcuni di essi:
|
||||
|
||||
{{#ref}}
|
||||
gcp-services/
|
||||
@@ -117,7 +117,7 @@ Inoltre, in questa fase potresti aver scoperto **più servizi esposti a utenti n
|
||||
gcp-unauthenticated-enum-and-access/
|
||||
{{#endref}}
|
||||
|
||||
## Escalation dei Privilegi, Post Exploitation e Persistenza
|
||||
## Escalation dei Privilegi, Post Exploitation & Persistenza
|
||||
|
||||
Il modo più comune una volta ottenute alcune credenziali cloud o compromesso un servizio in esecuzione all'interno di un cloud è **abusare dei privilegi mal configurati** che l'account compromesso potrebbe avere. Quindi, la prima cosa che dovresti fare è enumerare i tuoi privilegi.
|
||||
|
||||
@@ -171,7 +171,7 @@ pip install -r requirements.txt
|
||||
python3 __main__.py -o /tmp/output/ -g "$HOME/.config/gcloud"
|
||||
```
|
||||
- [**gcp_enum**](https://gitlab.com/gitlab-com/gl-security/threatmanagement/redteam/redteam-public/gcp_enum): Script Bash per enumerare un ambiente GCP utilizzando gcloud cli e salvando i risultati in un file.
|
||||
- [**GCP-IAM-Privilege-Escalation**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation): Script per enumerare privilegi IAM elevati e per escalare privilegi in GCP abusandone (non sono riuscito a far funzionare lo script di enumerazione).
|
||||
- [**GCP-IAM-Privilege-Escalation**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation): Script per enumerare privilegi IAM elevati e per elevare privilegi in GCP abusandone (non sono riuscito a far funzionare lo script di enumerazione).
|
||||
- [**BF My GCP Permissions**](https://github.com/carlospolop/bf_my_gcp_permissions): Script per forzare le tue autorizzazioni.
|
||||
|
||||
## gcloud config & debug
|
||||
|
||||
Reference in New Issue
Block a user