本文说明的是以root 身份接管Google Cloud Shell 实例的漏洞奖励计划案例。1、设置位于任意端口的 SSL 服务器,我用的是端口55555 上的 ngrok + nc combo2、访问 https://github.com/omespino/gcs_instace_takeover 并在 Google Cloud Shell 中点击打开3、等待加载,点击 .md 文件的预览按钮(在预览前需要设置你自己的攻击者服务器)4、获得2个谷歌虚拟机的文件:‘/etc/hosts’和私钥‘../id_cloudshell’(通过‘../’逃逸容器) 4.1:对于私钥,将 \n 替换为跳转行,并另存为“id_cloudshell” 4.2: 主机名是 cs-6000-devshell-vm-XXXXXXXX-XXXX-XXXXX-XXXXX”,我们删除了 cs-6000 部分并添加后缀 .coudshell.dev,得到类似于这样的内容:devshell-vm-XXXXXXXX-XXXX-XXXXX-XXXXX.cloudshell.dev。5、在端口6000,以 root 身份登录 ssh‘ssh -i id_cloudshell -p 6000 root@devshell-vm-XXXXXXXX-XXXX-XXXXX-XXXXX.cloudshell.dev‘6、至此,你已成为谷歌 cloudshell 实例上的 r00t!
2020年2月6日:向谷歌漏洞奖励计划提交漏洞报告2020年2月6日:收到谷歌关于漏洞得到分类的消息
https://omespino.com/write-up-google-bug-bounty-xss-to-cloud-shell-instance-takeover-rce-as-root-5000-usd/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 吧~