Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:01:28 +00:00
parent 4bcd54c1b6
commit c0ee8b41f2
215 changed files with 1371 additions and 1387 deletions

View File

@@ -2,11 +2,11 @@
{{#include ../../banners/hacktricks-training.md}}
## Grundinformationen
## Grundlegende Informationen
**Bevor Sie mit dem Pentesting** einer **GCP**-Umgebung beginnen, gibt es einige **grundlegende Dinge, die Sie wissen müssen**, wie es funktioniert, um zu verstehen, was Sie tun müssen, wie Sie Fehlkonfigurationen finden und wie Sie diese ausnutzen können.
Konzepte wie **Organisations**hierarchie, **Berechtigungen** und andere grundlegende Konzepte werden erklärt in:
Konzepte wie **Organisation**-Hierarchie, **Berechtigungen** und andere grundlegende Konzepte werden erklärt in:
{{#ref}}
gcp-basic-information/
@@ -21,19 +21,19 @@ gcp-basic-information/
## GCP Pentester/Red Team Methodologie
Um eine GCP-Umgebung zu auditieren, ist es sehr wichtig zu wissen: welche **Dienste verwendet werden**, was **exponiert** wird, wer **Zugriff** auf was hat und wie interne GCP-Dienste mit **externen Diensten** verbunden sind.
Um eine GCP-Umgebung zu auditieren, ist es sehr wichtig zu wissen: welche **Dienste verwendet werden**, was **exponiert** ist, wer **Zugriff** auf was hat und wie interne GCP-Dienste mit **externen Diensten** verbunden sind.
Aus der Sicht eines Red Teams ist der **erste Schritt, um eine GCP-Umgebung zu kompromittieren**, das Erhalten von **Anmeldeinformationen**. Hier sind einige Ideen, wie Sie das tun können:
- **Leaks** in github (oder ähnlichem) - OSINT
- **Soziale** Ingenieurkunst (Überprüfen Sie die Seite [**Workspace Security**](../workspace-security/))
- **Passwort**-Wiederverwendung (Passwortlecks)
- **Passwort**-Wiederverwendung (Passwort-Leaks)
- Schwachstellen in GCP-gehosteten Anwendungen
- [**Server Side Request Forgery**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) mit Zugriff auf den Metadaten-Endpunkt
- **Lokales Datei Lesen**
- `/home/USERNAME/.config/gcloud/*`
- `C:\Users\USERNAME\.config\gcloud\*`
- 3rd Party **gehackt**
- 3rd parties **gehackt**
- **Interner** Mitarbeiter
Oder durch **Kompromittierung eines nicht authentifizierten Dienstes**, der exponiert ist:
@@ -49,13 +49,13 @@ gcp-permissions-for-a-pentest.md
{{#endref}}
> [!NOTE]
> Nachdem Sie es geschafft haben, Anmeldeinformationen zu erhalten, müssen Sie wissen, **wem diese Anmeldeinformationen gehören** und **auf was sie Zugriff haben**, daher müssen Sie einige grundlegende Aufzählungen durchführen:
> Nachdem Sie es geschafft haben, Anmeldeinformationen zu erhalten, müssen Sie wissen, **wem diese Anmeldeinformationen gehören** und **auf was sie Zugriff haben**, daher müssen Sie eine grundlegende Enumeration durchführen:
## Grundlegende Aufzählung
## Grundlegende Enumeration
### **SSRF**
Für weitere Informationen darüber, wie man **GCP-Metadaten auflistet**, überprüfen Sie die folgende Hacktricks-Seite:
Für weitere Informationen darüber, wie Sie **GCP-Metadaten enumerieren** können, überprüfen Sie die folgende Hacktricks-Seite:
{{#ref}}
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#6440
@@ -111,7 +111,7 @@ gcp-services/
Beachten Sie, dass Sie **nicht** die gesamte Arbeit **manuell** durchführen müssen, weiter unten in diesem Beitrag finden Sie einen **Abschnitt über** [**automatische Tools**](./#automatic-tools).
Darüber hinaus könnten Sie in dieser Phase **weitere Dienste entdeckt haben, die für nicht authentifizierte Benutzer exponiert sind**, die Sie möglicherweise ausnutzen können:
Darüber hinaus haben Sie in dieser Phase möglicherweise **weitere Dienste entdeckt, die für nicht authentifizierte Benutzer exponiert sind**, die Sie möglicherweise ausnutzen können:
{{#ref}}
gcp-unauthenticated-enum-and-access/
@@ -119,7 +119,7 @@ gcp-unauthenticated-enum-and-access/
## Privilege Escalation, Post Exploitation & Persistence
Der häufigste Weg, sobald Sie einige Cloud-Anmeldeinformationen erhalten oder einen Dienst, der in der Cloud läuft, kompromittiert haben, besteht darin, **fehlerhaft konfigurierte Berechtigungen** des kompromittierten Kontos auszunutzen. Daher sollten Sie als erstes Ihre Berechtigungen enumerieren.
Der häufigste Weg, sobald Sie einige Cloud-Anmeldeinformationen erhalten oder einen Dienst, der in einer Cloud läuft, kompromittiert haben, besteht darin, **fehlerhaft konfigurierte Berechtigungen** des kompromittierten Kontos auszunutzen. Daher sollten Sie als Erstes Ihre Berechtigungen enumerieren.
Darüber hinaus denken Sie während dieser Enumeration daran, dass **Berechtigungen auch auf der höchsten Ebene der "Organisation"** festgelegt werden können.
@@ -137,10 +137,10 @@ gcp-persistence/
### Publicly Exposed Services
Während Sie GCP-Dienste enumerieren, haben Sie möglicherweise einige gefunden, die **Elemente ins Internet exponieren** (VM/Container-Ports, Datenbanken oder Warteschlangendienste, Snapshots oder Buckets...).\
Während Sie GCP-Dienste enumerieren, haben Sie möglicherweise einige von ihnen gefunden, die **Elemente ins Internet exponieren** (VM/Container-Ports, Datenbanken oder Warteschlangendienste, Snapshots oder Buckets...).\
Als Pentester/Red Teamer sollten Sie immer überprüfen, ob Sie **sensible Informationen / Schwachstellen** auf ihnen finden können, da sie Ihnen **weiteren Zugang zum AWS-Konto** verschaffen könnten.
In diesem Buch sollten Sie **Informationen** darüber finden, wie man **exponierte GCP-Dienste findet und wie man sie überprüft**. Um **Schwachstellen in exponierten Netzwerkdiensten** zu finden, empfehle ich Ihnen, nach dem spezifischen **Dienst** zu **suchen** in:
In diesem Buch sollten Sie **Informationen** darüber finden, wie man **exponierte GCP-Dienste findet und wie man sie überprüft**. Um **Schwachstellen in exponierten Netzwerkdiensten** zu finden, empfehle ich Ihnen, nach dem spezifischen **Dienst** zu suchen in:
{{#ref}}
https://book.hacktricks.xyz/
@@ -189,7 +189,7 @@ gcloud auth application-default print-access-token
# Update gcloud
gcloud components update
```
### Capture gcloud, gsutil... network
### Netzwerk von gcloud, gsutil... erfassen
Denken Sie daran, dass Sie den **Parameter** **`--log-http`** mit der **`gcloud`** CLI verwenden können, um die **Anfragen** anzuzeigen, die das Tool ausführt. Wenn Sie nicht möchten, dass die Protokolle den Token-Wert redigieren, verwenden Sie `gcloud config set log_http_redact_token false`
@@ -212,7 +212,7 @@ gcloud config unset core/custom_ca_certs_file
```
### OAuth-Token in gcloud konfigurieren
Um ein **exfiltriertes Service-Account-OAuth-Token vom Metadaten-Endpunkt** zu verwenden, können Sie einfach Folgendes tun:
Um **ein exfiltriertes Servicekonto-OAuth-Token vom Metadaten-Endpunkt zu verwenden**, können Sie einfach Folgendes tun:
```bash
# Via env vars
export CLOUDSDK_AUTH_ACCESS_TOKEN=<token>