GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ακολουθώντας το tutorial από την τεκμηρίωση μπορείτε να δημιουργήσετε ένα νέο (π.χ. python) flex template:
Ενώ χτίζεται, θα λάβετε ένα reverse shell (μπορείτε να εκμεταλλευτείτε τις μεταβλητές περιβάλλοντος όπως στο προηγούμενο παράδειγμα ή άλλες παραμέτρους που ρυθμίζουν το Docker file για να εκτελέσετε αυθαίρετα πράγματα). Σε αυτή τη στιγμή, μέσα στο reverse shell, είναι δυνατόν να πάτε στον φάκελο /template
και να τροποποιήσετε τον κώδικα του κύριου python script που θα εκτελείται (στο παράδειγμά μας αυτό είναι το getting_started.py
). Ρυθμίστε την backdoor σας εδώ ώστε κάθε φορά που εκτελείται η εργασία, να την εκτελεί.
Τότε, την επόμενη φορά που θα εκτελείται η εργασία, το συμβιβασμένο container που έχει χτιστεί θα εκτελείται:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)