mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-06 09:43:42 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -4,12 +4,11 @@
|
||||
|
||||
## [Stackdriver logging](https://cloud.google.com/sdk/gcloud/reference/logging/)
|
||||
|
||||
[**Stackdriver**](https://cloud.google.com/stackdriver/) is recognized as a comprehensive infrastructure **logging suite** offered by Google. It has the capability to capture sensitive data through features like syslog, which reports individual commands executed inside Compute Instances. Furthermore, it monitors HTTP requests sent to load balancers or App Engine applications, network packet metadata within VPC communications, and more.
|
||||
[**Stackdriver**](https://cloud.google.com/stackdriver/) wird als umfassende Infrastruktur **Protokollierungs-Suite** von Google anerkannt. Es hat die Fähigkeit, sensible Daten durch Funktionen wie syslog zu erfassen, das einzelne Befehle meldet, die innerhalb von Compute-Instanzen ausgeführt werden. Darüber hinaus überwacht es HTTP-Anfragen, die an Lastenausgleicher oder App Engine-Anwendungen gesendet werden, Netzwerkpaket-Metadaten innerhalb von VPC-Kommunikationen und mehr.
|
||||
|
||||
For a Compute Instance, the corresponding service account requires merely **WRITE** permissions to facilitate logging of instance activities. Nonetheless, it's possible that an administrator might **inadvertently** provide the service account with both **READ** and **WRITE** permissions. In such instances, the logs can be scrutinized for sensitive information.
|
||||
|
||||
To accomplish this, the [gcloud logging](https://cloud.google.com/sdk/gcloud/reference/logging/) utility offers a set of tools. Initially, identifying the types of logs present in your current project is recommended.
|
||||
Für eine Compute-Instanz benötigt das entsprechende Dienstkonto lediglich **WRITE**-Berechtigungen, um die Protokollierung von Instanzaktivitäten zu ermöglichen. Es ist jedoch möglich, dass ein Administrator dem Dienstkonto versehentlich sowohl **READ**- als auch **WRITE**-Berechtigungen gewährt. In solchen Fällen können die Protokolle auf sensible Informationen überprüft werden.
|
||||
|
||||
Um dies zu erreichen, bietet das [gcloud logging](https://cloud.google.com/sdk/gcloud/reference/logging/) Dienstprogramm eine Reihe von Werkzeugen. Zunächst wird empfohlen, die Arten von Protokollen zu identifizieren, die in Ihrem aktuellen Projekt vorhanden sind.
|
||||
```bash
|
||||
# List logs
|
||||
gcloud logging logs list
|
||||
@@ -24,14 +23,9 @@ gcloud logging write [FOLDER] [MESSAGE]
|
||||
# List Buckets
|
||||
gcloud logging buckets list
|
||||
```
|
||||
|
||||
## References
|
||||
## Referenzen
|
||||
|
||||
- [https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging](https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging)
|
||||
- [https://initblog.com/2020/gcp-post-exploitation/](https://initblog.com/2020/gcp-post-exploitation/)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user