mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-18 15:45:54 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -21,14 +21,14 @@ gcp-basic-information/
|
||||
|
||||
## GCP Pentester/Red Team Metodologie
|
||||
|
||||
Om 'n GCP omgewing te oudit, is dit baie belangrik om te weet: watter **dienste gebruik word**, wat is **blootgestel**, wie het **toegang** tot wat, en hoe is interne GCP dienste en **eksterne dienste** gekoppel.
|
||||
Om 'n GCP omgewing te oudit, is dit baie belangrik om te weet: watter **dienste gebruik word**, wat is **blootgestel**, wie het **toegang** tot wat, en hoe is interne GCP dienste en **eksterne dienste** gekonnekteer.
|
||||
|
||||
Vanuit 'n Red Team perspektief, is die **eerste stap om 'n GCP omgewing te kompromitteer** om daarin te slaag om 'n paar **akkrediteer** te verkry. Hier is 'n paar idees oor hoe om dit te doen:
|
||||
|
||||
- **Leaks** in github (of soortgelyk) - OSINT
|
||||
- **Sosiale** Ingenieurswese (Kyk die bladsy [**Workspace Security**](../workspace-security/))
|
||||
- **Wagwoord** hergebruik (wagwoord leaks)
|
||||
- Kw vulnerabilities in GCP-gehoste toepassings
|
||||
- Kw vulnerabilities in GCP-Hosted Applications
|
||||
- [**Server Side Request Forgery**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) met toegang tot metadata eindpunt
|
||||
- **Plaaslike Lêer Lees**
|
||||
- `/home/USERNAME/.config/gcloud/*`
|
||||
@@ -36,7 +36,7 @@ Vanuit 'n Red Team perspektief, is die **eerste stap om 'n GCP omgewing te kompr
|
||||
- 3de partye **gekompromitteer**
|
||||
- **Interne** Werknemer
|
||||
|
||||
Of deur **'n nie-geauthentiseerde diens** bloot te stel:
|
||||
Of deur **'n nie-geauthentiseerde diens** wat blootgestel is te **kompromitteer**:
|
||||
|
||||
{{#ref}}
|
||||
gcp-unauthenticated-enum-and-access/
|
||||
@@ -98,12 +98,12 @@ gcp-services/gcp-iam-and-org-policies-enum.md
|
||||
{{#endref}}
|
||||
|
||||
> [!NOTE]
|
||||
> Nou dat jy **'n bietjie inligting oor jou akrediteer** het (en as jy 'n rooi span is, hoop ek jy **is nie opgespoor nie**). Dit is tyd om uit te vind watter dienste in die omgewing gebruik word.\
|
||||
> Nou dat jy **'n bietjie inligting oor jou akrediteer** (en as jy 'n rooi span is, hoop ek jy **is nie opgespoor nie**). Dit is tyd om uit te vind watter dienste in die omgewing gebruik word.\
|
||||
> In die volgende afdeling kan jy 'n paar maniere kyk om **'n paar algemene dienste te enumereer.**
|
||||
|
||||
## Dienste Enumerasie
|
||||
|
||||
GCP het 'n verbasende hoeveelheid dienste, in die volgende bladsy sal jy **basiese inligting, enumerasie** cheatsheets vind, hoe om **opsporing te vermy**, **volharding** te verkry, en ander **post-exploitatie** truuks oor sommige van hulle:
|
||||
GCP het 'n verbasende hoeveelheid dienste, in die volgende bladsy sal jy **basiese inligting, enumerasie** cheatsheets vind, hoe om **opsporing te vermy**, **volharding** te verkry, en ander **post-exploitation** truuks oor sommige van hulle:
|
||||
|
||||
{{#ref}}
|
||||
gcp-services/
|
||||
@@ -119,7 +119,7 @@ gcp-unauthenticated-enum-and-access/
|
||||
|
||||
## Voorreg Verhoging, Post Exploitatie & Volharding
|
||||
|
||||
Die mees algemene manier sodra jy 'n paar wolk akrediteer verkry het of 'n paar dienste wat binne 'n wolk loop gecompromitteer het, is om **misgeconfigureerde voorregte** wat die gecompromitteerde rekening mag hê, te **misbruik**. So, die eerste ding wat jy moet doen is om jou voorregte te enumereer.
|
||||
Die mees algemene manier, sodra jy 'n paar wolk akrediteer verkry het of 'n diens wat binne 'n wolk loop gecompromitteer het, is om **misgeconfigureerde voorregte** wat die gecompromitteerde rekening mag hê, te **misbruik**. So, die eerste ding wat jy moet doen, is om jou voorregte te enumereer.
|
||||
|
||||
Boonop, tydens hierdie enumerasie, onthou dat **regte op die hoogste vlak van "Organisasie"** gestel kan word.
|
||||
|
||||
@@ -137,16 +137,16 @@ gcp-persistence/
|
||||
|
||||
### Publiek Blootgestelde Dienste
|
||||
|
||||
Terwyl jy GCP dienste enumereer, mag jy sommige van hulle **elemente aan die Internet blootstel** (VM/Containers poorte, databasisse of wagdiens, snappings of emmers...).\
|
||||
Terwyl jy GCP-dienste enumereer, mag jy sommige van hulle **elemente aan die Internet blootstel** (VM/Containers poorte, databasisse of wagdiens, snappings of emmers...).\
|
||||
As pentester/red teamer moet jy altyd kyk of jy **sensitiewe inligting / kwesbaarhede** op hulle kan vind, aangesien hulle jou **verdere toegang tot die AWS-rekening** mag bied.
|
||||
|
||||
In hierdie boek behoort jy **inligting** te vind oor hoe om **blootgestelde GCP dienste te vind en hoe om hulle te kontroleer**. Oor hoe om **kwesbaarhede in blootgestelde netwerkdienste te vind** sou ek jou aanbeveel om te **soek** vir die spesifieke **diens** in:
|
||||
In hierdie boek behoort jy **inligting** te vind oor hoe om **blootgestelde GCP-dienste te vind en hoe om hulle te kontroleer**. Oor hoe om **kwesbaarhede in blootgestelde netwerkdienste** te vind, sou ek jou aanbeveel om te **soek** na die spesifieke **diens** in:
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.xyz/
|
||||
{{#endref}}
|
||||
|
||||
## GCP <--> Workspace Pivotering
|
||||
## GCP <--> Workspace Pivoting
|
||||
|
||||
**Die kompromittering** van beginsels in **een** platform mag 'n aanvaller toelaat om **die ander een te kompromitteer**, kyk dit in:
|
||||
|
||||
@@ -158,7 +158,7 @@ gcp-to-workspace-pivoting/
|
||||
|
||||
- In die **GCloud-konsol**, in [https://console.cloud.google.com/iam-admin/asset-inventory/dashboard](https://console.cloud.google.com/iam-admin/asset-inventory/dashboard) kan jy hulpbronne en IAM's sien wat deur die projek gebruik word.
|
||||
- Hier kan jy die bates sien wat deur hierdie API ondersteun word: [https://cloud.google.com/asset-inventory/docs/supported-asset-types](https://cloud.google.com/asset-inventory/docs/supported-asset-types)
|
||||
- Kyk **gereedskap** wat [**in verskeie wolke hier gebruik kan word**](../pentesting-cloud-methodology.md).
|
||||
- Kyk na **gereedskap** wat [**in verskeie wolke hier gebruik kan word**](../pentesting-cloud-methodology.md).
|
||||
- [**gcp_scanner**](https://github.com/google/gcp_scanner): Dit is 'n GCP hulpbron skandeerder wat kan help om te bepaal watter **vlak van toegang sekere akrediteer besit** op GCP.
|
||||
```bash
|
||||
# Install
|
||||
@@ -189,7 +189,7 @@ gcloud auth application-default print-access-token
|
||||
# Update gcloud
|
||||
gcloud components update
|
||||
```
|
||||
### Capture gcloud, gsutil... netwerk
|
||||
### Vang gcloud, gsutil... netwerk
|
||||
|
||||
Onthou dat jy die **parameter** **`--log-http`** met die **`gcloud`** cli kan gebruik om die **versoeke** wat die hulpmiddel uitvoer te **druk**. As jy nie wil hê die logs moet die token waarde redigeer nie, gebruik `gcloud config set log_http_redact_token false`
|
||||
|
||||
@@ -212,7 +212,7 @@ gcloud config unset core/custom_ca_certs_file
|
||||
```
|
||||
### OAuth-token konfigureer in gcloud
|
||||
|
||||
In orde om **'n uitgehaal diensrekening OAuth-token van die metadata-eindpunt te gebruik** kan jy net doen:
|
||||
Om **'n uitgeputte diensrekening OAuth-token van die metadata-eindpunt te gebruik** kan jy net doen:
|
||||
```bash
|
||||
# Via env vars
|
||||
export CLOUDSDK_AUTH_ACCESS_TOKEN=<token>
|
||||
|
||||
Reference in New Issue
Block a user