GCP - Cloud Run Post Exploitation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen zu Cloud Run siehe:
GCP - Cloud Run EnumWenn du auf die Containerbilder zugreifen kannst, überprüfe den Code auf Schwachstellen und hartcodierte sensible Informationen. Auch auf sensible Informationen in Umgebungsvariablen.
Wenn die Bilder in Repos innerhalb des Dienstes Artifact Registry gespeichert sind und der Benutzer Lesezugriff auf die Repos hat, könnte er auch das Bild von diesem Dienst herunterladen.
Ändere das Laufbild, um Informationen zu stehlen, und stelle die neue Version bereit (einfach ein neues Docker-Container mit denselben Tags hochzuladen, wird nicht ausgeführt). Wenn es beispielsweise eine Anmeldeseite bereitstellt, stehle die Anmeldeinformationen, die die Benutzer senden.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)