GCP - Dataflow Persistence
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Siguiendo el tutorial de la documentación puedes crear un nuevo (por ejemplo, python) template flexible:
Mientras se está construyendo, obtendrás un reverse shell (podrías abusar de las variables de entorno como en el ejemplo anterior o de otros parámetros que configuran el archivo Docker para ejecutar cosas arbitrarias). En este momento, dentro del reverse shell, es posible ir al directorio /template
y modificar el código del script principal en python que se ejecutará (en nuestro ejemplo, este es getting_started.py
). Establece tu backdoor aquí para que cada vez que se ejecute el trabajo, se ejecute.
Luego, la próxima vez que se ejecute el trabajo, se ejecutará el contenedor comprometido construido:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)