Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:09:15 +00:00
parent 3c2f3f44a7
commit e3d971b096
225 changed files with 2036 additions and 2044 deletions

View File

@@ -73,7 +73,7 @@ gcloud auth print-identity-token #Get info from the token
#If you compromised a metadata token or somehow found an OAuth token
curl -H "Content-Type: application/x-www-form-urlencoded" -d "access_token=<token>" https://www.googleapis.com/oauth2/v1/tokeninfo
```
ユーザーに関する詳細情報を取得するには、APIエンドポイント `/userinfo` を使用することもできます:
APIエンドポイント `/userinfo` を使用して、ユーザーに関する詳細情報を取得することもできます:
```bash
curl -H "Content-Type: application/x-www-form-urlencoded" -H "Authorization: OAuth $(gcloud auth print-access-token)" https://www.googleapis.com/oauth2/v1/userinfo
@@ -86,11 +86,11 @@ gcloud organizations list #The DIRECTORY_CUSTOMER_ID is the Workspace ID
gcloud resource-manager folders list --organization <org_number> # Get folders
gcloud projects list # Get projects
```
### プリンシパルとIAM列挙
### Principals & IAM Enumeration
十分な権限がある場合、**GCPアカウント内の各エンティティの権限を確認すること**は、あなたや他のアイデンティティが何をできるか、また**権限を昇格させる方法**を理解するのに役立ちます。
IAMを列挙するための十分な権限がない場合、**ブルートフォースで盗む**ことでそれを把握できます。\
IAMを列挙するための十分な権限がない場合、**ブルートフォースで盗む**ことでそれを把握することができます。\
**列挙とブルートフォースの方法**については、以下を確認してください:
{{#ref}}
@@ -98,12 +98,12 @@ gcp-services/gcp-iam-and-org-policies-enum.md
{{#endref}}
> [!NOTE]
> 現在、**あなたの資格情報に関する情報を持っている**(そして、もしあなたがレッドチームであれば、希望的には**検出されていない**)ので、環境で使用されているサービスを特定する時が来ました。\
> 現在、**あなたの資格情報に関する情報を持っている**(そして、もしあなたがレッドチームであれば、幸運にも**検出されていない**ことを願います)。環境で使用されているサービスを特定する時が来ました。\
> 次のセクションでは、**一般的なサービスを列挙する方法**をいくつか確認できます。
## サービス列挙
## Services Enumeration
GCPには驚くべき数のサービスがあります。以下のページでは、**基本情報、列挙**のチートシート、**検出を回避する方法**、**持続性**を得る方法、その他の**ポストエクスプロイト**のトリックについての情報を見つけることができます:
GCPには驚くべき数のサービスがあります。のページでは、**基本情報、列挙**のチートシート、**検出を回避する方法**、**持続性**を得る方法、その他の**ポストエクスプロイト**のトリックについての情報を見つけることができます:
{{#ref}}
gcp-services/
@@ -111,15 +111,15 @@ gcp-services/
すべての作業を**手動で**行う必要はないことに注意してください。この投稿の下部には、[**自動ツール**](./#automatic-tools)に関する**セクション**があります。
さらに、この段階で**認証されていないユーザーに公開されているサービスを**発見するかもしれません。それを悪用できるかもしれません:
さらに、この段階で**認証されていないユーザーに公開されているサービスを**発見した場合、それを悪用できるかもしれません:
{{#ref}}
gcp-unauthenticated-enum-and-access/
{{#endref}}
## 権限昇格、ポストエクスプロイト&持続性
## Privilege Escalation, Post Exploitation & Persistence
クラウドの資格情報を取得したり、クラウド内で実行されているサービスを侵害した後の最も一般的な方法は、**侵害されたアカウントが持つ設定された権限を悪用すること**です。したがって、最初に行うべきことは、自分の権限を列挙することです。
クラウドの資格情報を取得したり、クラウド内で実行されているサービスを侵害した後の最も一般的な方法は、侵害されたアカウントが持つ**誤って設定された権限を悪用すること**です。したがって、最初に行うべきことは、自分の権限を列挙することです。
さらに、この列挙中に、**権限は「組織」の最高レベルで設定できる**ことを忘れないでください。
@@ -135,31 +135,31 @@ gcp-post-exploitation/
gcp-persistence/
{{#endref}}
### 公開されたサービス
### Publicly Exposed Services
GCPサービスを列挙していると、いくつかのサービスが**インターネットに要素を公開している**ことに気付くかもしれませんVM/コンテナのポート、データベースやキューサービス、スナップショットやバケットなど)。\
ペンテスター/レッドチームのメンバーとして、常にそれらに**機密情報/脆弱性**がないか確認すべきです。これにより、**AWSアカウントへのさらなるアクセス**を得られるかもしれません。
GCPサービスを列挙しているときに、いくつかのサービスが**インターネットに要素を公開している**のを見つけたかもしれませんVM/コンテナのポート、データベースやキューサービス、スナップショットやバケットなど)。\
ペンテスター/レッドチームのメンバーとして、れらに**機密情報脆弱性**がないか常に確認すべきです。これにより、**AWSアカウントへのさらなるアクセス**を得ることができるかもしれません。
この本では、**公開されたGCPサービスを見つける方法とそれを確認する方法**に関する**情報**を見つけることができるはずです。**公開されたネットワークサービスの脆弱性を見つける方法**については、特定の**サービス**を以下で**検索**することをお勧めします:
この本では、**公開されたGCPサービスを見つける方法とそれを確認する方法**に関する**情報**を見つけることができす。**公開されたネットワークサービスの脆弱性を見つける方法**については、特定の**サービス**を以下で**検索**することをお勧めします:
{{#ref}}
https://book.hacktricks.xyz/
{{#endref}}
## GCP <--> Workspace ピボッティング
## GCP <--> Workspace Pivoting
**一つの**プラットフォームでプリンシパル**侵害すること**は、攻撃者が**他のプラットフォームを侵害する**ことを可能にするかもしれません。以下を確認してください:
**一つの**プラットフォームでプリンシパル**侵害**は、攻撃者が**他のプラットフォームを侵害する**ことを可能にするかもしれません。以下を確認してください:
{{#ref}}
gcp-to-workspace-pivoting/
{{#endref}}
## 自動ツール
## Automatic Tools
- **GCloudコンソール**では、[https://console.cloud.google.com/iam-admin/asset-inventory/dashboard](https://console.cloud.google.com/iam-admin/asset-inventory/dashboard)でプロジェクトによって使用されているリソースとIAMを確認できます。
- このAPIでサポートされている資産を確認できます[https://cloud.google.com/asset-inventory/docs/supported-asset-types](https://cloud.google.com/asset-inventory/docs/supported-asset-types)
- [**複数のクラウドで使用できるツール**](../pentesting-cloud-methodology.md)を確認してください。
- [**gcp_scanner**](https://github.com/google/gcp_scanner)これは、GCP上で**特定の資格情報が持つアクセスレベル**を判断するのに役立つGCPリソーススキャナーです。
- [**gcp_scanner**](https://github.com/google/gcp_scanner)これは、GCP上で特定の資格情報が持つ**アクセスレベル**を判断するのに役立つGCPリソーススキャナーです。
```bash
# Install
git clone https://github.com/google/gcp_scanner.git
@@ -189,9 +189,9 @@ gcloud auth application-default print-access-token
# Update gcloud
gcloud components update
```
### Capture gcloud, gsutil... network
### gcloudgsutil... ネットワークのキャプチャ
**`gcloud`** CLIで**リクエスト**を**表示**するために、**パラメータ** **`--log-http`**を使用できることを忘れないでください。ログがトークン値を隠さないようにするには、`gcloud config set log_http_redact_token false`を使用します。
**`gcloud`** cliで**リクエスト**を**印刷**するために、**パラメータ** **`--log-http`**を使用できることを忘れないでください。ログがトークン値を隠さないようにするには、`gcloud config set log_http_redact_token false`を使用します。
さらに、通信を傍受するには:
```bash
@@ -212,7 +212,7 @@ gcloud config unset core/custom_ca_certs_file
```
### gcloudでのOAuthトークンの設定
**メタデータエンドポイントからの流出したサービスアカウントOAuthトークンを使用するためには**、次のようにするだけです:
**メタデータエンドポイントから抽出されたサービスアカウントOAuthトークンを使用するためには**、次のようにするだけです:
```bash
# Via env vars
export CLOUDSDK_AUTH_ACCESS_TOKEN=<token>