GCP - Cloud Run Post Exploitation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur Cloud Run, consultez :
GCP - Cloud Run EnumSi vous pouvez accéder aux images de conteneur, vérifiez le code pour des vulnérabilités et des informations sensibles codées en dur. Vérifiez également les informations sensibles dans les variables d'environnement.
Si les images sont stockées dans des dépôts à l'intérieur du service Artifact Registry et que l'utilisateur a un accès en lecture sur les dépôts, il pourrait également télécharger l'image depuis ce service.
Modifiez l'image d'exécution pour voler des informations et redéployez la nouvelle version (il ne suffit pas de télécharger un nouveau conteneur docker avec les mêmes balises pour qu'il soit exécuté). Par exemple, si elle expose une page de connexion, volez les identifiants que les utilisateurs envoient.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)