GCP - Cloud Run Post Exploitation

Support HackTricks

Cloud Run

Für weitere Informationen über Cloud Run siehe:

GCP - Cloud Run Enum

Zugriff auf die Bilder

Wenn du auf die Containerbilder zugreifen kannst, überprüfe den Code auf Schwachstellen und hartcodierte sensible Informationen. Auch auf sensible Informationen in Umgebungsvariablen.

Wenn die Bilder in Repos innerhalb des Dienstes Artifact Registry gespeichert sind und der Benutzer Lesezugriff auf die Repos hat, könnte er auch das Bild von diesem Dienst herunterladen.

Bild ändern & neu bereitstellen

Ändere das Laufbild, um Informationen zu stehlen, und stelle die neue Version neu bereit (einfach ein neues Docker-Container mit denselben Tags hochzuladen, wird nicht ausgeführt). Wenn es beispielsweise eine Anmeldeseite bereitstellt, stehle die Anmeldeinformationen, die die Benutzer senden.

Support HackTricks

Last updated