GCP - Cloud Run Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关 Cloud Run 的更多信息,请查看:
GCP - Cloud Run Enum如果您可以访问容器镜像,请检查代码中的漏洞和硬编码的敏感信息。还要检查环境变量中的敏感信息。
如果镜像存储在服务的 Artifact Registry 中,并且用户对这些仓库具有读取权限,他也可以从该服务下载镜像。
修改运行镜像以窃取信息并重新部署新版本(仅上传具有相同标签的新 Docker 容器不会使其执行)。例如,如果它暴露了登录页面,请窃取用户发送的凭据。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)