GCP - Cloud Run Post Exploitation

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

Cloud Run

Cloud Run에 대한 자세한 정보는 다음을 확인하세요:

GCP - Cloud Run Enum

이미지 접근

컨테이너 이미지에 접근할 수 있다면, 취약점 및 하드코딩된 민감한 정보에 대한 코드를 확인하세요. 또한 환경 변수에서 민감한 정보도 확인하세요.

이미지가 서비스 아티팩트 레지스트리 내의 리포지토리에 저장되어 있고 사용자가 리포지토리에 대한 읽기 권한이 있다면, 이 서비스에서 이미지를 다운로드할 수도 있습니다.

이미지 수정 및 재배포

정보를 훔치기 위해 실행 이미지를 수정하고 새 버전을 재배포하세요 (같은 태그로 새로운 도커 컨테이너를 업로드하는 것만으로는 실행되지 않습니다). 예를 들어, 로그인 페이지를 노출하고 있다면, 사용자가 전송하는 자격 증명을 훔치세요.

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

Last updated