Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε με στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Το Stackdriver αναγνωρίζεται ως ένα πλήρες σύνολο εργαλείων καταγραφής υποδομής που προσφέρεται από την Google. Διαθέτει τη δυνατότητα να καταγράφει ευαίσθητα δεδομένα μέσω χαρακτηριστικών όπως το syslog, το οποίο αναφέρει τις μεμονωμένες εντολές που εκτελούνται μέσα σε περιπτώσεις υπολογισμού. Επιπλέον, παρακολουθεί τις αιτήσεις HTTP που αποστέλλονται σε ισορροπητές φορτίου ή εφαρμογές App Engine, τα μεταδεδομένα πακέτων δικτύου εντός επικοινωνιών VPC και άλλα.
Για ένα περιβάλλον υπολογισμού, ο αντίστοιχος λογαριασμός υπηρεσίας απαιτεί απλώς δικαιώματα ΕΓΓΡΑΦΗΣ για να διευκολύνει την καταγραφή των δραστηριοτήτων της περίπτωσης. Ωστόσο, είναι δυνατόν ένας διαχειριστής να παρέχει ακούσια στον λογαριασμό υπηρεσίας και δικαιώματα ΑΝΑΓΝΩΣΗΣ και ΕΓΓΡΑΦΗΣ. Σε τέτοιες περιπτώσεις, οι καταγραφές μπορούν να εξεταστούν για ευαίσθητες πληροφορίες.
Για να επιτευχθεί αυτό, το εργαλείο gcloud logging προσφέρει ένα σύνολο εργαλείων. Αρχικά, συνιστάται η αναγνώριση των τύπων καταγραφών που υπάρχουν στο τρέχον έργο σας.
# List logs
gcloud logging logs list
# Read logs
gcloud logging read [FOLDER]
# Write logs
# An attacker writing logs may confuse the Blue Team
gcloud logging write [FOLDER] [MESSAGE]
# List Buckets
gcloud logging buckets list
- https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/#reviewing-stackdriver-logging
- https://initblog.com/2020/gcp-post-exploitation/
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε με στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.