mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-04 00:37:04 -08:00
Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## Основна інформація
|
||||
|
||||
**Перед початком тестування на проникнення** в **GCP** середовищі, є кілька **основних речей, які вам потрібно знати** про те, як це працює, щоб допомогти вам зрозуміти, що потрібно робити, як знаходити неправильні налаштування та як їх експлуатувати.
|
||||
**Перед початком пентестингу** середовища **GCP**, є кілька **основних речей, які вам потрібно знати** про те, як це працює, щоб допомогти вам зрозуміти, що потрібно робити, як знаходити неправильні налаштування та як їх експлуатувати.
|
||||
|
||||
Концепції, такі як **ієрархія організації**, **дозволи** та інші основні концепції пояснені в:
|
||||
|
||||
@@ -21,15 +21,15 @@ gcp-basic-information/
|
||||
|
||||
## Методологія GCP Pentester/Red Team
|
||||
|
||||
Для аудиту GCP середовища дуже важливо знати: які **послуги використовуються**, що **експонується**, хто має **доступ** до чого, і як внутрішні GCP послуги пов'язані з **зовнішніми послугами**.
|
||||
Для аудиту середовища GCP дуже важливо знати: які **послуги використовуються**, що **експонується**, хто має **доступ** до чого, і як внутрішні GCP послуги та **зовнішні послуги** з'єднані.
|
||||
|
||||
З точки зору Red Team, **перший крок до компрометації GCP середовища** - це отримати деякі **облікові дані**. Ось кілька ідей, як це зробити:
|
||||
З точки зору Red Team, **перший крок до компрометації середовища GCP** - це отримати деякі **облікові дані**. Ось кілька ідей, як це зробити:
|
||||
|
||||
- **Витоки** в github (або подібних) - OSINT
|
||||
- **Соціальна** інженерія (перевірте сторінку [**Безпека Workspace**](../workspace-security/))
|
||||
- Повторне використання **паролів** (витоки паролів)
|
||||
- **Соціальна** інженерія (перевірте сторінку [**Workspace Security**](../workspace-security/index.html))
|
||||
- **Повторне використання паролів** (витоки паролів)
|
||||
- Вразливості в GCP-розміщених додатках
|
||||
- [**Server Side Request Forgery**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) з доступом до метаданих
|
||||
- [**Server Side Request Forgery**](https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html) з доступом до метаданих
|
||||
- **Читання локальних файлів**
|
||||
- `/home/USERNAME/.config/gcloud/*`
|
||||
- `C:\Users\USERNAME\.config\gcloud\*`
|
||||
@@ -58,7 +58,7 @@ gcp-permissions-for-a-pentest.md
|
||||
Для отримання додаткової інформації про те, як **перерахувати метадані GCP**, перевірте наступну сторінку hacktricks:
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#6440
|
||||
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html
|
||||
{{#endref}}
|
||||
|
||||
### Whoami
|
||||
@@ -86,30 +86,30 @@ gcloud organizations list #The DIRECTORY_CUSTOMER_ID is the Workspace ID
|
||||
gcloud resource-manager folders list --organization <org_number> # Get folders
|
||||
gcloud projects list # Get projects
|
||||
```
|
||||
### Принципи та Перерахування IAM
|
||||
### Принципи та IAM Перерахунок
|
||||
|
||||
Якщо у вас достатньо прав, **перевірка привілеїв кожної сутності в обліковому записі GCP** допоможе вам зрозуміти, що ви та інші ідентичності можете робити і як **підвищити привілеї**.
|
||||
|
||||
Якщо у вас недостатньо прав для перерахування IAM, ви можете **викрасти їх за допомогою брутфорсу**, щоб дізнатися.\
|
||||
Перевірте **як виконати перерахування та брутфорс** у:
|
||||
Якщо у вас недостатньо прав для перерахунку IAM, ви можете **викрасти їх за допомогою брутфорсу**, щоб з'ясувати.\
|
||||
Перевірте **як виконати перерахунок і брутфорс** в:
|
||||
|
||||
{{#ref}}
|
||||
gcp-services/gcp-iam-and-org-policies-enum.md
|
||||
{{#endref}}
|
||||
|
||||
> [!NOTE]
|
||||
> Тепер, коли ви **маєте деяку інформацію про свої облікові дані** (і якщо ви з червоної команди, сподіваюсь, ви **не були виявлені**). Час дізнатися, які сервіси використовуються в середовищі.\
|
||||
> У наступному розділі ви можете перевірити деякі способи **перерахування деяких загальних сервісів.**
|
||||
> Тепер, коли ви **маєте деяку інформацію про свої облікові дані** (і якщо ви червона команда, сподіваюсь, ви **не були виявлені**). Час з'ясувати, які сервіси використовуються в середовищі.\
|
||||
> У наступному розділі ви можете перевірити деякі способи **перерахунку деяких загальних сервісів.**
|
||||
|
||||
## Перерахування Сервісів
|
||||
## Перерахунок Сервісів
|
||||
|
||||
GCP має вражаючу кількість сервісів, на наступній сторінці ви знайдете **основну інформацію, перерахування** шпаргалок, як **уникнути виявлення**, отримати **постійність** та інші **трюки після експлуатації** про деякі з них:
|
||||
GCP має вражаючу кількість сервісів, на наступній сторінці ви знайдете **базову інформацію, перерахунок** шпаргалок, як **уникнути виявлення**, отримати **постійність** та інші **трюки після експлуатації** про деякі з них:
|
||||
|
||||
{{#ref}}
|
||||
gcp-services/
|
||||
{{#endref}}
|
||||
|
||||
Зверніть увагу, що вам **не потрібно** виконувати всю роботу **вручну**, нижче в цьому пості ви можете знайти **розділ про** [**автоматичні інструменти**](./#automatic-tools).
|
||||
Зверніть увагу, що вам **не потрібно** виконувати всю роботу **вручну**, нижче в цьому пості ви можете знайти **розділ про** [**автоматичні інструменти**](#automatic-tools).
|
||||
|
||||
Більше того, на цьому етапі ви могли виявити **більше сервісів, доступних для неавтентифікованих користувачів,** ви можете мати можливість їх експлуатувати:
|
||||
|
||||
@@ -119,9 +119,9 @@ gcp-unauthenticated-enum-and-access/
|
||||
|
||||
## Підвищення Привілеїв, Після Експлуатації та Постійність
|
||||
|
||||
Найбільш поширений спосіб, коли ви отримали деякі облікові дані хмари або скомпрометували деякий сервіс, що працює в хмарі, - це **зловживати неправильно налаштованими привілеями**, які може мати скомпрометований обліковий запис. Отже, перше, що вам слід зробити, - це перерахувати свої привілеї.
|
||||
Найбільш поширений спосіб, коли ви отримали деякі облікові дані хмари або скомпрометували деякий сервіс, що працює в хмарі, - це **зловживати неправильно налаштованими привілеями**, які може мати скомпрометований обліковий запис. Тож перше, що вам слід зробити, - це перерахувати свої привілеї.
|
||||
|
||||
Більше того, під час цього перерахування пам'ятайте, що **дозволи можуть бути встановлені на найвищому рівні "Організації"** також.
|
||||
Більше того, під час цього перерахунку пам'ятайте, що **дозволи можуть бути встановлені на найвищому рівні "Організації"** також.
|
||||
|
||||
{{#ref}}
|
||||
gcp-privilege-escalation/
|
||||
@@ -137,13 +137,13 @@ gcp-persistence/
|
||||
|
||||
### Публічно Відкриті Сервіси
|
||||
|
||||
Під час перерахування сервісів GCP ви могли знайти деякі з них, **які відкривають елементи в Інтернет** (порти VM/Контейнерів, бази даних або сервіси черг, знімки або кошики...).\
|
||||
Під час перерахунку сервісів GCP ви могли знайти деякі з них, **які відкривають елементи в Інтернет** (порти VM/Контейнерів, бази даних або сервіси черг, знімки або бакети...).\
|
||||
Як пентестер/червона команда, ви завжди повинні перевіряти, чи можете ви знайти **чутливу інформацію / вразливості** на них, оскільки вони можуть надати вам **додатковий доступ до облікового запису AWS**.
|
||||
|
||||
У цій книзі ви повинні знайти **інформацію** про те, як знайти **відкриті сервіси GCP та як їх перевірити**. Щодо того, як знайти **вразливості у відкритих мережевих сервісах**, я б рекомендував вам **шукати** конкретний **сервіс** у:
|
||||
У цій книзі ви повинні знайти **інформацію** про те, як знайти **відкриті сервіси GCP і як їх перевірити**. Щодо того, як знайти **вразливості у відкритих мережевих сервісах**, я б рекомендував вам **шукати** конкретний **сервіс** в:
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.xyz/
|
||||
https://book.hacktricks.wiki/
|
||||
{{#endref}}
|
||||
|
||||
## GCP <--> Workspace Півотування
|
||||
@@ -156,7 +156,7 @@ gcp-to-workspace-pivoting/
|
||||
|
||||
## Автоматичні Інструменти
|
||||
|
||||
- У **консолі GCloud**, на [https://console.cloud.google.com/iam-admin/asset-inventory/dashboard](https://console.cloud.google.com/iam-admin/asset-inventory/dashboard) ви можете бачити ресурси та IAM, які використовуються проектом.
|
||||
- У **консолі GCloud**, на [https://console.cloud.google.com/iam-admin/asset-inventory/dashboard](https://console.cloud.google.com/iam-admin/asset-inventory/dashboard) ви можете бачити ресурси та IAM, що використовуються проектом.
|
||||
- Тут ви можете побачити активи, підтримувані цим API: [https://cloud.google.com/asset-inventory/docs/supported-asset-types](https://cloud.google.com/asset-inventory/docs/supported-asset-types)
|
||||
- Перевірте **інструменти**, які можна [**використовувати в кількох хмарах тут**](../pentesting-cloud-methodology.md).
|
||||
- [**gcp_scanner**](https://github.com/google/gcp_scanner): Це сканер ресурсів GCP, який може допомогти визначити, який **рівень доступу мають певні облікові дані** на GCP.
|
||||
@@ -171,7 +171,7 @@ pip install -r requirements.txt
|
||||
python3 __main__.py -o /tmp/output/ -g "$HOME/.config/gcloud"
|
||||
```
|
||||
- [**gcp_enum**](https://gitlab.com/gitlab-com/gl-security/threatmanagement/redteam/redteam-public/gcp_enum): Bash-скрипт для перерахунку середовища GCP за допомогою gcloud cli та збереження результатів у файл.
|
||||
- [**GCP-IAM-Privilege-Escalation**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation): Скрипти для перерахунку високих IAM-привілеїв та ескалації привілеїв у GCP, зловживаючи ними (я не зміг запустити скрипт для перерахунку).
|
||||
- [**GCP-IAM-Privilege-Escalation**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation): Скрипти для перерахунку високих IAM привілеїв та для ескалації привілеїв у GCP, зловживаючи ними (я не зміг запустити скрипт для перерахунку).
|
||||
- [**BF My GCP Permissions**](https://github.com/carlospolop/bf_my_gcp_permissions): Скрипт для брутфорсу ваших привілеїв.
|
||||
|
||||
## gcloud config & debug
|
||||
|
||||
Reference in New Issue
Block a user