GCP - Cloud Run Post Exploitation
Last updated
Last updated
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su Cloud Run controlla:
GCP - Cloud Run EnumSe puoi accedere alle immagini del container, controlla il codice per vulnerabilità e informazioni sensibili hardcoded. Controlla anche per informazioni sensibili nelle variabili d'ambiente.
Se le immagini sono memorizzate nei repo all'interno del servizio Artifact Registry e l'utente ha accesso in lettura sui repo, potrebbe anche scaricare l'immagine da questo servizio.
Modifica l'immagine di esecuzione per rubare informazioni e ridistribuisci la nuova versione (caricare semplicemente un nuovo container docker con gli stessi tag non la farà eseguire). Ad esempio, se sta esponendo una pagina di login, ruba le credenziali che gli utenti stanno inviando.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)