GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Following the tutorial from the documentation you can create a new (e.g. python) flex template:
Pendant qu'il se construit, vous obtiendrez un reverse shell (vous pourriez abuser des variables d'environnement comme dans l'exemple précédent ou d'autres paramètres qui définissent le fichier Docker pour exécuter des choses arbitraires). À ce moment-là, à l'intérieur du reverse shell, il est possible de aller dans le répertoire /template
et de modifier le code du script python principal qui sera exécuté (dans notre exemple, c'est getting_started.py
). Placez votre backdoor ici afin que chaque fois que le job est exécuté, il l'exécute.
Ensuite, la prochaine fois que le job est exécuté, le conteneur compromis construit sera exécuté :
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)