GCP - Cloud Run Post Exploitation

Apoya a HackTricks

Cloud Run

Para más información sobre Cloud Run consulta:

Acceso a las imágenes

Si puedes acceder a las imágenes del contenedor, revisa el código en busca de vulnerabilidades e información sensible codificada. También busca información sensible en variables de entorno.

Si las imágenes están almacenadas en repos dentro del servicio Artifact Registry y el usuario tiene acceso de lectura sobre los repos, también podría descargar la imagen de este servicio.

Modificar y redeplegar la imagen

Modifica la imagen de ejecución para robar información y redepliega la nueva versión (simplemente subir un nuevo contenedor docker con las mismas etiquetas no lo ejecutará). Por ejemplo, si está exponiendo una página de inicio de sesión, roba las credenciales que los usuarios están enviando.

Apoya a HackTricks

Last updated