Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:00:08 +00:00
parent 931ae54e5f
commit 5dd38218dd
206 changed files with 1236 additions and 1254 deletions

View File

@@ -26,7 +26,7 @@ Per auditare un ambiente GCP è molto importante sapere: quali **servizi vengono
Dal punto di vista di un Red Team, il **primo passo per compromettere un ambiente GCP** è riuscire a ottenere alcune **credenziali**. Qui hai alcune idee su come farlo:
- **Leak** su github (o simili) - OSINT
- **Ingegneria** Sociale (Controlla la pagina [**Sicurezza di Workspace**](../workspace-security/))
- **Ingegneria** Sociale (Controlla la pagina [**Workspace Security**](../workspace-security/))
- Riutilizzo della **Password** (leak di password)
- Vulnerabilità nelle Applicazioni Ospitate su GCP
- [**Server Side Request Forgery**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) con accesso all'endpoint dei metadati
@@ -36,7 +36,7 @@ Dal punto di vista di un Red Team, il **primo passo per compromettere un ambient
- **breach** di terze parti
- **Dipendente** Interno
Oppure compromettendo un **servizio non autenticato** esposto:
Oppure **compromettendo un servizio non autenticato** esposto:
{{#ref}}
gcp-unauthenticated-enum-and-access/
@@ -51,7 +51,7 @@ gcp-permissions-for-a-pentest.md
> [!NOTE]
> Dopo aver ottenuto le credenziali, devi sapere **a chi appartengono quelle credenziali**, e **a cosa hanno accesso**, quindi devi eseguire alcune enumerazioni di base:
## Enumerazione di Base
## Enumerazione di base
### **SSRF**
@@ -86,9 +86,9 @@ gcloud organizations list #The DIRECTORY_CUSTOMER_ID is the Workspace ID
gcloud resource-manager folders list --organization <org_number> # Get folders
gcloud projects list # Get projects
```
### Principali e Enumerazione IAM
### Principali & Enumerazione IAM
Se hai abbastanza permessi, **controllare i privilegi di ciascuna entità all'interno dell'account GCP** ti aiuterà a capire cosa puoi fare tu e altre identità e come **escalare i privilegi**.
Se hai abbastanza permessi, **controllare i privilegi di ciascuna entità all'interno dell'account GCP** ti aiuterà a capire cosa puoi fare e cosa possono fare altre identità e come **escalare i privilegi**.
Se non hai abbastanza permessi per enumerare IAM, puoi **rubare e forzare** per scoprirli.\
Controlla **come fare l'enumerazione e il brute-forcing** in:
@@ -103,7 +103,7 @@ gcp-services/gcp-iam-and-org-policies-enum.md
## Enumerazione dei Servizi
GCP ha un'ammirevole quantità di servizi, nella pagina seguente troverai **informazioni di base, cheatsheet di enumerazione**, come **evitare il rilevamento**, ottenere **persistenza** e altri trucchi di **post-exploitation** su alcuni di essi:
GCP ha un numero straordinario di servizi, nella pagina seguente troverai **informazioni di base, cheatsheets per l'enumerazione**, come **evitare il rilevamento**, ottenere **persistenza** e altri trucchi di **post-exploitation** su alcuni di essi:
{{#ref}}
gcp-services/
@@ -117,7 +117,7 @@ Inoltre, in questa fase potresti aver scoperto **più servizi esposti a utenti n
gcp-unauthenticated-enum-and-access/
{{#endref}}
## Escalation dei Privilegi, Post Exploitation e Persistenza
## Escalation dei Privilegi, Post Exploitation & Persistenza
Il modo più comune una volta ottenute alcune credenziali cloud o compromesso un servizio in esecuzione all'interno di un cloud è **abusare dei privilegi mal configurati** che l'account compromesso potrebbe avere. Quindi, la prima cosa che dovresti fare è enumerare i tuoi privilegi.
@@ -171,7 +171,7 @@ pip install -r requirements.txt
python3 __main__.py -o /tmp/output/ -g "$HOME/.config/gcloud"
```
- [**gcp_enum**](https://gitlab.com/gitlab-com/gl-security/threatmanagement/redteam/redteam-public/gcp_enum): Script Bash per enumerare un ambiente GCP utilizzando gcloud cli e salvando i risultati in un file.
- [**GCP-IAM-Privilege-Escalation**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation): Script per enumerare privilegi IAM elevati e per escalare privilegi in GCP abusandone (non sono riuscito a far funzionare lo script di enumerazione).
- [**GCP-IAM-Privilege-Escalation**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation): Script per enumerare privilegi IAM elevati e per elevare privilegi in GCP abusandone (non sono riuscito a far funzionare lo script di enumerazione).
- [**BF My GCP Permissions**](https://github.com/carlospolop/bf_my_gcp_permissions): Script per forzare le tue autorizzazioni.
## gcloud config & debug