GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Seguendo il tutorial della documentazione puoi creare un nuovo template flessibile (ad es. python):
Mentre viene costruito, otterrai una reverse shell (puoi abusare delle variabili d'ambiente come nell'esempio precedente o di altri parametri che impostano il file Docker per eseguire cose arbitrarie). In questo momento, all'interno della reverse shell, è possibile andare nella directory /template
e modificare il codice dello script python principale che verrà eseguito (nel nostro esempio questo è getting_started.py
). Imposta qui la tua backdoor in modo che ogni volta che il lavoro viene eseguito, verrà eseguita.
Quindi, la prossima volta che il lavoro viene eseguito, verrà eseguito il container compromesso costruito:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)