GCP - Cloud Run Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre Cloud Run consulta:
GCP - Cloud Run EnumSi puedes acceder a las imágenes del contenedor, revisa el código en busca de vulnerabilidades e información sensible codificada. También busca información sensible en variables de entorno.
Si las imágenes están almacenadas en repos dentro del servicio Artifact Registry y el usuario tiene acceso de lectura sobre los repos, también podría descargar la imagen de este servicio.
Modifica la imagen de ejecución para robar información y redepliega la nueva versión (simplemente subir un nuevo contenedor docker con las mismas etiquetas no lo ejecutará). Por ejemplo, si está exponiendo una página de inicio de sesión, roba las credenciales que los usuarios están enviando.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)