Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains

This commit is contained in:
Translator
2025-01-11 19:21:25 +00:00
parent a6b21df8e1
commit afd1580602
44 changed files with 2099 additions and 524 deletions

View File

@@ -4,9 +4,9 @@
## Basic Information
**Pentesting शुरू करने से पहले** एक **GCP** वातावरण के बारे में कुछ **बुनियादी बातें जानना आवश्यक है** कि यह कैसे काम करता है, ताकि आप समझ सकें कि आपको क्या करना है, कैसे गलत कॉन्फ़िगरेशन खोजने हैं और उन्हें कैसे शोषण करना है।
**GCP** वातावरण का **pentesting** शुरू करने से पहले, कुछ **बुनियादी बातें हैं जो आपको जाननी चाहिए** कि यह कैसे काम करता है, ताकि आप समझ सकें कि आपको क्या करना है, कैसे गलत कॉन्फ़िगरेशन खोजने हैं और उन्हें कैसे शोषण करना है।
**संगठन** पदानुक्रम, **अनुमतियाँ** और अन्य बुनियादी अवधारणाएँ निम्नलिखित में समझाई गई हैं:
**संगठन** पदानुक्रम, **अनुमतियाँ** और अन्य बुनियादी अवधारणाएँ इस में समझाई गई हैं:
{{#ref}}
gcp-basic-information/
@@ -23,42 +23,42 @@ gcp-basic-information/
GCP वातावरण का ऑडिट करने के लिए यह जानना बहुत महत्वपूर्ण है: कौन सी **सेवाएँ उपयोग की जा रही हैं**, क्या **प्रदर्शित किया जा रहा है**, किसके पास **पहुँच** है, और आंतरिक GCP सेवाएँ और **बाहरी सेवाएँ** कैसे जुड़ी हुई हैं।
Red Team के दृष्टिकोण से, **GCP वातावरण को समझौता करने का पहला कदम** कुछ **क्रेडेंशियल्स** प्राप्त करना है। यहाँ कुछ विचार दिए गए हैं कि आप ऐसा कैसे कर सकते हैं:
Red Team के दृष्टिकोण से, GCP वातावरण को समझौता करने का **पहला कदम** कुछ **क्रेडेंशियल्स** प्राप्त करना है। यहाँ कुछ विचार दिए गए हैं कि आप ऐसा कैसे कर सकते हैं:
- github (या समान) में **लीक** - OSINT
- **सोशल** इंजीनियरिंग (पृष्ठ देखें [**Workspace Security**](../workspace-security/))
- **सोशल** इंजीनियरिंग (पृष्ठ [**Workspace Security**](../workspace-security/index.html) देखें)
- **पासवर्ड** पुन: उपयोग (पासवर्ड लीक)
- GCP-Hosted Applications में कमजोरियाँ
- [**Server Side Request Forgery**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) जिसमें मेटाडेटा एंडपॉइंट तक पहुँच है
- [**Server Side Request Forgery**](https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html) के साथ मेटाडेटा एंडपॉइंट तक पहुँच
- **स्थानीय फ़ाइल पढ़ें**
- `/home/USERNAME/.config/gcloud/*`
- `C:\Users\USERNAME\.config\gcloud\*`
- 3rd पार्टियों के **भंग**
- **आंतरिक** कर्मचारी
या एक **अप्रमाणित सेवा** को समझौता करके जो प्रदर्शित है:
या **अप्रमाणित सेवा** को समझौता करके जो प्रदर्शित है:
{{#ref}}
gcp-unauthenticated-enum-and-access/
{{#endref}}
या यदि आप एक **समीक्षा** कर रहे हैं तो आप बस इन भूमिकाओं के साथ **क्रेडेंशियल्स** मांग सकते हैं:
या यदि आप एक **समीक्षा** कर रहे हैं तो आप बस इन भूमिकाओं के साथ **क्रेडेंशियल्स** के लिए पूछ सकते हैं:
{{#ref}}
gcp-permissions-for-a-pentest.md
{{#endref}}
> [!NOTE]
> एक बार जब आप क्रेडेंशियल्स प्राप्त करने में सफल हो जाते हैं, तो आपको यह जानने की आवश्यकता है कि **ये क्रेडेंशियल्स किसके हैं**, और **इनके पास क्या पहुँच है**, इसलिए आपको कुछ बुनियादी गणना करन होग:
> एक बार जब आप क्रेडेंशियल्स प्राप्त करने में सफल हो जाते हैं, तो आपको यह जानना होगा कि **ये क्रेडेंशियल्स किसके हैं**, और **इनके पास क्या पहुँच है**, इसलिए आपको कुछ बुनियादी एन्यूमरेशन करन होग:
## Basic Enumeration
### **SSRF**
GCP मेटाडेटा को **गणना** करने के बारे में अधिक जानकारी के लिए निम्नलिखित हैक्ट्रिक्स पृष्ठ देखें:
GCP मेटाडेटा को **एन्यूमरेट** करने के बारे में अधिक जानकारी के लिए निम्नलिखित हैक्ट्रिक्स पृष्ठ देखें:
{{#ref}}
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#6440
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html
{{#endref}}
### Whoami
@@ -79,7 +79,7 @@ curl -H "Content-Type: application/x-www-form-urlencoded" -H "Authorization: OAu
curl -H "Content-Type: application/x-www-form-urlencoded" -H "Authorization: OAuth <access_token>" https://www.googleapis.com/oauth2/v1/userinfo
```
### संगठन गणना
### संगठन Enumeration
```bash
# Get organizations
gcloud organizations list #The DIRECTORY_CUSTOMER_ID is the Workspace ID
@@ -88,30 +88,30 @@ gcloud projects list # Get projects
```
### Principals & IAM Enumeration
यदि आपके पास पर्याप्त अनुमतियाँ हैं, तो **GCP खाते के भीतर प्रत्येक इकाई के विशेषाधिकारों की जांच करना** आपको यह समझने में मदद करेगा कि आप और अन्य पहचान क्या कर सकते हैं और कैसे **विशेषाधिकार बढ़ा सकते हैं**
यदि आपके पास पर्याप्त अनुमतियाँ हैं, तो **GCP खाते के अंदर प्रत्येक इकाई के विशेषाधिकारों की जांच करना** आपको यह समझने में मदद करेगा कि आप और अन्य पहचान क्या कर सकते हैं और कैसे **विशेषाधिकार बढ़ा सकते हैं**
यदि आपके पास IAM को सूचीबद्ध करने के लिए पर्याप्त अनुमतियाँ नहीं हैं, तो आप **उन्हें ब्रूट-फोर्स करके चुरा सकते हैं**।\
**सूचीकरण और ब्रूट-फोर्सिंग कैसे करें** यह देखें:
जांचें **सूचीकरण और ब्रूट-फोर्सिंग कैसे करें** ें:
{{#ref}}
gcp-services/gcp-iam-and-org-policies-enum.md
{{#endref}}
> [!NOTE]
> अब जब आपके पास **अपने क्रेडेंशियल्स के बारे में कुछ जानकारी है** (और यदि आप एक रेड टीम हैं, तो उम्मीद है कि आप **पकड़े नहीं गए** हैं)। यह पता लगाने का समय है कि वातावरण में कौन सी सेवाएँ उपयोग की जा रही हैं।\
> अब जब आपके पास **आपकी क्रेडेंशियल्स के बारे में कुछ जानकारी है** (और यदि आप एक रेड टीम हैं, तो उम्मीद है कि आप **पता नहीं चले**)। यह पता लगाने का समय है कि वातावरण में कौन सी सेवाएँ उपयोग की जा रही हैं।\
> अगले अनुभाग में आप **कुछ सामान्य सेवाओं को सूचीबद्ध करने के कुछ तरीके** देख सकते हैं।
## Services Enumeration
GCP में सेवाओं की एक आश्चर्यजनक मात्रा है, अगले पृष्ठ पर आपको **बुनियादी जानकारी, सूचीकरण** चीटशीट, **पकड़े जाने से बचने** के तरीके, **स्थायीता** प्राप्त करने और उनमें से कुछ के बारे में अन्य **पोस्ट-एक्सप्लइटेशन** ट्रिक्स मिलेंग:
GCP में सेवाओं की एक आश्चर्यजनक मात्रा है, अगले पृष्ठ में आप **बुनियादी जानकारी, सूचीकरण** चीटशीट, **पता लगाने से बचने** के तरीके, **स्थायीता** प्राप्त करने, और उनमें से कुछ के बारे में अन्य **पोस्ट-एक्सप्लइटेशन** ट्रिक्स पाएंग:
{{#ref}}
gcp-services/
{{#endref}}
ध्यान दें कि आपको सभी का **हाथ से** करने की आवश्यकता **नहीं** है, इस पोस्ट के नीचे आप **स्वचालित उपकरणों** के बारे में एक **अनुभाग** पा सकते हैं [**automatic tools**](./#automatic-tools)।
ध्यान दें कि आपको सभी कार्य **हाथ से** करने की आवश्यकता **नहीं** है, इस पोस्ट के नीचे आप **स्वचालित उपकरणों** के बारे में एक **अनुभाग** पा सकते हैं [**automatic tools**](#automatic-tools)।
इसके अलावा, इस चरण में आप **असत्यापित उपयोगकर्ताओं के लिए अधिक सेवाएँ उजागर** कर सकते हैं, आप उन्हें शोषण करने में सक्षम हो सकते हैं:
इसके अलावा, इस चरण में आप **अधिक सेवाएँ अनधिकृत उपयोगकर्ताओं के लिए उजागर** कर सकते हैं, आप उन्हें शोषण करने में सक्षम हो सकते हैं:
{{#ref}}
gcp-unauthenticated-enum-and-access/
@@ -119,7 +119,7 @@ gcp-unauthenticated-enum-and-access/
## Privilege Escalation, Post Exploitation & Persistence
जब आपने कुछ क्लाउड क्रेडेंशियल्स प्राप्त कर लिए हैं या क्लाउड के भीतर चल रही कुछ सेवाओं से समझौता कर लिया है, तो सबसे सामान्य तरीका है **गलत कॉन्फ़िगर की गई अनुमतियों का दुरुपयोग** करना जो समझौता किए गए खाते के पास हो सकत है। इसलिए, आपको जो पहला काम करना चाहिए वह है अपने विशेषाधिकारों क सूची बनाना
जब आपने कुछ क्लाउड क्रेडेंशियल्स प्राप्त कर लिए हैं या क्लाउड के अंदर चल रही कुछ सेवा से समझौता कर लिया है, तो सबसे सामान्य तरीका है **गलत कॉन्फ़िगर की गई विशेषाधिकारों का दुरुपयोग** करना जो समझौता किए गए खाते के पास हो सकत है। इसलिए, आपको सबसे पहले अपने विशेषाधिकारों क सूचीबद्ध करना चाहिए
इसके अलावा, इस सूचीकरण के दौरान, याद रखें कि **अनुमतियाँ "संगठन" के उच्चतम स्तर पर सेट की जा सकती हैं**
@@ -137,18 +137,18 @@ gcp-persistence/
### Publicly Exposed Services
जब आप GCP सेवाओं क सूची बना रहे होंगे, तो आप उनमें से कुछ को **इंटरनेट पर तत्व उजागर करते हुए** पा सकते हैं (VM/Containers पोर्ट, डेटाबेस या कतार सेवाएँ, स्नैपशॉट या बाल्टियाँ...)।\
एक पेंटेस्टर/रेड टीमर के रूप में, आपको हमेशा यह जांचना चाहिए कि क्या आप उनमें **संवेदनशील जानकारी / कमजोरियाँ** पा सकते हैं क्योंकि वे आपको **AWS खाते में आगे की पहुँच** प्रदान कर सकते हैं।
जब आप GCP सेवाओं क सूचीबद्ध कर रहे े, तो आप उनमें से कुछ को **इंटरनेट पर तत्वों को उजागर करते हुए** पा सकते हैं (VM/Containers पोर्ट, डेटाबेस या कतार सेवाएँ, स्नैपशॉट या बकेट...)।\
एक पेंटेस्टर/रेड टीमर के रूप में, आपको हमेशा यह जांचना चाहिए कि क्या आप उन पर **संवेदनशील जानकारी / कमजोरियों** को खोज सकते हैं क्योंकि वे आपको **AWS खाते में आगे की पहुँच** प्रदान कर सकते हैं।
इस पुस्तक में आपको **जानकारी** मिलेगी कि **कैसे उजागर GCP सेवाओं को खोजें और उन्हें कैसे जांचें**। उजागर नेटवर्क सेवाओं में **कमजोरियों** को खोजने के लिए, मैं आपको **विशिष्ट सेवा** के लिए **खोजने** की सिफारिश करूंगा:
{{#ref}}
https://book.hacktricks.xyz/
https://book.hacktricks.wiki/
{{#endref}}
## GCP <--> Workspace Pivoting
**एक** प्लेटफ़ॉर्म में **समझौता करना** एक हमलावर को **दूसरे को समझौता करने** की अनुमति दे सकता है, इसे देखें:
**एक** प्लेटफ़ॉर्म में **समझौता करना** एक हमलावर को **दूसरे को समझौता करने** की अनुमति दे सकता है, इसे जांचें:
{{#ref}}
gcp-to-workspace-pivoting/
@@ -158,8 +158,8 @@ gcp-to-workspace-pivoting/
- **GCloud कंसोल** में, [https://console.cloud.google.com/iam-admin/asset-inventory/dashboard](https://console.cloud.google.com/iam-admin/asset-inventory/dashboard) पर आप प्रोजेक्ट द्वारा उपयोग की जा रही संसाधनों और IAMs को देख सकते हैं।
- यहाँ आप इस API द्वारा समर्थित संपत्तियों को देख सकते हैं: [https://cloud.google.com/asset-inventory/docs/supported-asset-types](https://cloud.google.com/asset-inventory/docs/supported-asset-types)
- **उपकरणों** की जाच करें जो [**कई क्लाउड में उपयोग किए जा सकते हैं**](../pentesting-cloud-methodology.md)।
- [**gcp_scanner**](https://github.com/google/gcp_scanner): यह एक GCP संसाधन स्कैनर है जो यह निर्धारित करने में मदद कर सकता है कि **किसी विशेष क्रेडेंशियल्स पर GCP पर किस स्तर की पहुँच है**
- **उपकरणों** की जाच करें जो [**कई क्लाउड में उपयोग किए जा सकते हैं**](../pentesting-cloud-methodology.md)।
- [**gcp_scanner**](https://github.com/google/gcp_scanner): यह एक GCP संसाधन स्कैनर है जो यह निर्धारित करने में मदद कर सकता है कि **कुछ क्रेडेंशियल्स पर GCP पर किस स्तर की पहुँच है**
```bash
# Install
git clone https://github.com/google/gcp_scanner.git
@@ -170,9 +170,9 @@ pip install -r requirements.txt
# Execute with gcloud creds
python3 __main__.py -o /tmp/output/ -g "$HOME/.config/gcloud"
```
- [**gcp_enum**](https://gitlab.com/gitlab-com/gl-security/threatmanagement/redteam/redteam-public/gcp_enum): Bash स्क्रिप्ट जो gcloud cli का उपयोग करके GCP वातावरण को सूचीबद्ध करती है और परिणामों को एक फ़ाइल में सहेजती है
- [**gcp_enum**](https://gitlab.com/gitlab-com/gl-security/threatmanagement/redteam/redteam-public/gcp_enum): GCP वातावरण को gcloud cli का उपयोग करके सूचीबद्ध करने और परिणामों को एक फ़ाइल में सहेजने के लिए Bash स्क्रिप्ट
- [**GCP-IAM-Privilege-Escalation**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation): उच्च IAM विशेषाधिकारों को सूचीबद्ध करने और GCP में उनका दुरुपयोग करके विशेषाधिकारों को बढ़ाने के लिए स्क्रिप्ट (मैं सूचीबद्ध स्क्रिप्ट को चलाने में असमर्थ था)।
- [**BF My GCP Permissions**](https://github.com/carlospolop/bf_my_gcp_permissions): आपक अनुमतियों को ब्रूटफोर्स करने के लिए स्क्रिप्ट।
- [**BF My GCP Permissions**](https://github.com/carlospolop/bf_my_gcp_permissions): आपक अनुमतियों को ब्रूटफोर्स करने के लिए स्क्रिप्ट।
## gcloud config & debug
```bash
@@ -191,7 +191,7 @@ gcloud components update
```
### Capture gcloud, gsutil... network
याद रखें कि आप **`gcloud`** cli के साथ **`--log-http`** **पैरामीटर** का उपयोग करके **उपकरण द्वारा किए जा रहे** **अनुरोधों** को **प्रिंट** कर सकते हैं। यदि आप नहीं चाहते कि लॉग टोकन मान को छुपाएं, तो `gcloud config set log_http_redact_token false` का उपयोग करें।
याद रखें कि आप **`gcloud`** cli के साथ **`--log-http`** **पैरामीटर** का उपयोग करके **उपकरण** द्वारा किए जा रहे **अनुरोधों** को **प्रिंट** कर सकते हैं। यदि आप नहीं चाहते कि लॉग टोकन मान को छुपाएं, तो `gcloud config set log_http_redact_token false` का उपयोग करें।
इसके अलावा, संचार को इंटरसेप्ट करने के लिए:
```bash
@@ -210,9 +210,9 @@ gcloud config unset proxy/type
gcloud config unset auth/disable_ssl_validation
gcloud config unset core/custom_ca_certs_file
```
### gcloud में OAuth टोकन कॉन्फ़िगर करें
### OAuth टोकन gcloud में कॉन्फ़िगर करें
**मेटाडेटा एंडपॉइंट से निकाले गए सेवा खाते के OAuth टोकन का उपयोग करने के लिए** आप बस कर सकते हैं:
**मेटाडेटा एंडपॉइंट से निकाले गए सेवा खाते के OAuth टोकन का उपयोग करने के लिए** आप बस यह कर सकते हैं:
```bash
# Via env vars
export CLOUDSDK_AUTH_ACCESS_TOKEN=<token>