GCP - Dataflow Persistence
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)
En suivant le tutoriel de la documentation, vous pouvez créer un nouveau modèle flex (par exemple, python) :
Pendant qu'il se construit, vous obtiendrez un reverse shell (vous pourriez abuser des variables d'environnement comme dans l'exemple précédent ou d'autres paramètres qui définissent le fichier Docker pour exécuter des choses arbitraires). À ce moment-là, à l'intérieur du reverse shell, il est possible de aller dans le répertoire /template
et de modifier le code du script python principal qui sera exécuté (dans notre exemple, c'est getting_started.py
). Placez votre backdoor ici afin que chaque fois que le job est exécuté, il l'exécute.
Ensuite, la prochaine fois que le job est exécuté, le conteneur compromis construit sera exécuté :
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)