GCP - Cloud Run Post Exploitation
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το Cloud Run ελέγξτε:
Εάν μπορείτε να αποκτήσετε πρόσβαση στις εικόνες κοντέινερ, ελέγξτε τον κώδικα για ευπάθειες και σκληρά κωδικοποιημένες ευαίσθητες πληροφορίες. Επίσης, για ευαίσθητες πληροφορίες σε μεταβλητές περιβάλλοντος.
Εάν οι εικόνες είναι αποθηκευμένες σε αποθετήρια μέσα στην υπηρεσία Artifact Registry και ο χρήστης έχει δικαιώματα ανάγνωσης στα αποθετήρια, μπορεί επίσης να κατεβάσει την εικόνα από αυτή την υπηρεσία.
Τροποποιήστε την εικόνα εκτέλεσης για να κλέψετε πληροφορίες και επαναφέρετε τη νέα έκδοση (απλά ανεβάζοντας ένα νέο docker κοντέινερ με τις ίδιες ετικέτες δεν θα εκτελεστεί). Για παράδειγμα, εάν εκθέτει μια σελίδα σύνδεσης, κλέψτε τα διαπιστευτήρια που στέλνουν οι χρήστες.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)