GCP - Cloud Run Post Exploitation

Supporta HackTricks

Cloud Run

Per ulteriori informazioni su Cloud Run controlla:

Accedi alle immagini

Se puoi accedere alle immagini del container, controlla il codice per vulnerabilità e informazioni sensibili hardcoded. Controlla anche per informazioni sensibili nelle variabili d'ambiente.

Se le immagini sono memorizzate in repos all'interno del servizio Artifact Registry e l'utente ha accesso in lettura sui repos, potrebbe anche scaricare l'immagine da questo servizio.

Modifica e ridistribuisci l'immagine

Modifica l'immagine di esecuzione per rubare informazioni e ridistribuisci la nuova versione (caricare semplicemente un nuovo container docker con gli stessi tag non la farà eseguire). Ad esempio, se sta esponendo una pagina di accesso, ruba le credenziali che gli utenti stanno inviando.

Supporta HackTricks

Last updated